Linux/Intuition

2024-05-09 21:28
文章标签 linux intuition

本文主要是介绍Linux/Intuition,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Intuition

Enumeration

nmap

使用 nmap 扫描系统常见端口,发现对外开放了 22 和 80,然后扫描这两个端口的详细信息

┌──(kali㉿kali)-[~/vegetable/HTB/Intuition]
└─$ nmap -sC -sV -p 22,80 -oA nmap 10.10.11.15 
Starting Nmap 7.93 ( https://nmap.org ) at 2024-04-27 22:31 EDT
Nmap scan report for 10.10.11.15
Host is up (0.66s latency).PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.7 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   256 b3a8f75d60e86616ca92f676bab833c2 (ECDSA)
|_  256 07ef11a6a07d2b4de868791a7ba7a9cd (ED25519)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-server-header: nginx/1.18.0 (Ubuntu)
|_http-title: Did not follow redirect to http://comprezzor.htb/
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 41.60 seconds

22 端口是 ssh 服务,80 端口是 http 服务,nginx 版本为 1.18.0,http-title 显示域名为 comprezzor.htb,将其添加至 /etc/hosts 中

┌──(kali㉿kali)-[~/vegetable/HTB/Intuition]
└─$ echo '10.10.11.15 comprezzor.htb' | sudo tee -a /etc/hosts
[sudo] password for kali: 
10.10.11.15 comprezzor.htb

TCP/80

是一个压缩文件的网站,尝试上传一个 txt 文件,点击 Compress File 后,但是却显示 No file part

查看网页源代码,发现了一个子域名 report.comprezzor.htb,将其添加至 /etc/hosts 文件中

访问 report.comprezzor.htb,结果如下,可以提交 Bug

点击 Report a Bug 跳转到 auth.comprezzor.htb,发现子域名还挺多的,用 wfuzz 跑一下,扫描发现了 auth、report 和 dashboard

┌──(kali㉿kali)-[~]
└─$ wfuzz -c -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-20000.txt --hc 301 -H "Host: FUZZ.comprezzor.htb" -u http://comprezzor.htb -t 100/usr/lib/python3/dist-packages/wfuzz/__init__.py:34: UserWarning:Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information.
********************************************************
* Wfuzz 3.1.0 - The Web Fuzzer                         *
********************************************************Target: http://comprezzor.htb/
Total requests: 19966=====================================================================
ID           Response   Lines    Word       Chars       Payload                                                                                   
=====================================================================000000291:   302        5 L      22 W       199 Ch      "auth"                                                                                    
000000485:   200        108 L    299 W      3166 Ch     "report"                                                                                  
000000516:   302        5 L      22 W       251 Ch      "dashboard"                                                                               Total time: 0
Processed Requests: 2653
Filtered Requests: 2650
Requests/sec.: 0/usr/lib/python3/dist-packages/wfuzz/wfuzz.py:78: UserWarning:Fatal exception: Pycurl error 28: Operation timed out after 90000 milliseconds with 0 bytes received

然后接着上面的继续,跳转至 auth.comprezzor.htb,一个登录页面,简单输了一些用户名口令,显示 Invalid username or password

点击 Register 跳转至注册界面,注册后会显示注册成功可以登录的提示,随后跳转至 /login,但是仍然无法登录

Exploitation

Cross Site Scripting

但是注册成功后重新点击 Report a Bug,就进入了该界面,测试是否存在 xss 漏洞,在 kali 中使用 python 开启一个 http 服务,然后按照如下格式提交(url 为 kali 开启 http 服务地址)

填写完毕后点击 Submit Bug Report,发送成功提示 Bug report submitted successfully! Our team will be checking on this shortly.

稍等片刻,会收到来自 10.10.11.15 的连接,可能存在 xss 漏洞

修改 payload 为下列内容,重新发送请求包

然后收到了 cookie 值,使用该 cookie 可以登录 dashboard.comprezzor.htb

user_data=eyJ1c2VyX2lkIjogMiwgInVzZXJuYW1lIjogImFkYW0iLCAicm9sZSI6ICJ3ZWJkZXYifXw1OGY2ZjcyNTMzOWNlM2Y2OWQ4NTUyYTEwNjk2ZGRlYmI2OGIyYjU3ZDJlNTIzYzA4YmRlODY4ZDNhNzU2ZGI4

为了方便,将 cookie 添加至 EditThisCookie

整成了怎么弄?马上放假不想搞了哇,休息!!!

继续!查了一下 Priority 翻译过来是优先权的意思,0 和 1 是什么意思呢?可以点击 Report ID 进去后可以设置优先级,通过观察得知 1 的优先权要高一些,剩下的两个功能一个是解决一个是删除,不知道该怎么利用,参考了下其他人写的直觉 HTB 写 (taipanbyte.ru),发现需要设置一下这个ID,然后再次利用 xss 获取 admin 的 cookie

首先按照最开始那样提交获取 cookie 的 payload,上传成功后会出现一个新的 ReportID,这个时候点击 ID 号进去修改 Priority 的值,将其设置为 1,更改优先级后会有更高权限的用户来审核,高权限用户审核时触发 xss 漏洞,从而获取到高权限用户的 cookie

经过不断尝试,最终按照上述方法获取到管理员 cookie

使用新获取到的 Cookie 值登录系统,如下所示

CVE-2023-24329

可以填写一个 url,然后生成这个页面的 pdf,输入 kali 地址,并且监听 80 端口

收到如下响应,可以看到系统使用了 Python-urllib,版本为 3.11

搜索该版本的对应组件,发现存在以下漏洞,漏洞详情请参考下方链接

当整个URL以空白字符开头时,urllib.parse会出现解析问题(影响主机名和方案的解析)。可以通过提供以空白字符开头的URL来绕过使用阻止列表实现的任何域或协议过滤方法,成功利用该漏洞可能导致任意文件读取、命令执行或SSRF 等

【漏洞通告】 Python URL解析安全绕过漏洞(CVE-2023-24329)-启明星辰 (venusgroup.com.cn)

urllib.parse space handling CVE-2023-24329 appears unfixed · Issue #102153 · python/cpython (github.com)

在输入框中输入 file:///etc/passwd,存在文件包含漏洞,可以读取任意文件(不要忘记前面的空格)

查看当前进程

查看 app.py 源代码

在 app.py 中导入了其他模块,也分别看一下代码,index.py

但是在 dashboard.py 中发现了一组用户名和密码 ftp_admin/u3jai8y71s2 (倒数第三行),用于 ftp 登录

这里还存在 ssrf 漏洞,利用漏洞来登录 ftp 服务,在输入框中输入

ftp://ftp_admin:u3jai8y71s2@ftp.local

发现有一些文件,查看 private-8297.key 文件

ftp://ftp_admin:u3jai8y71s2@ftp.local/private-8297.key

将其保存至 kali 本地,命名为 id_rsa

接着看一下 welcome_note.txt 文件

ftp://ftp_admin:u3jai8y71s2@ftp.local/welcome_note.txt

其中一段内容翻译过来是这样的,私钥的密码

使用 ssh-keygen 获取密钥的用户名,并修改密码,然后使用私钥登录 ssh

Privilege Escalation

注:这一部分过程不完整,因为有部分地方忘记保存截图等内容,所以有所缺失。但是在这部分结尾有三篇参考文章链接

在 /var/www/app/blueprints/auth 目录下发现了 users.db 文件,查看该文件发现了两组 hash 值,虽然不太好看,但还是可以看出来,将其保存到本地

dev_acc@intuition:/var/www/app/blueprints/auth$ cat users.db
����P++Ytablesqlite_sequencesqlite_sequenceCREATE TABLE sqlite_sequence(name,seq)�3�EtableusersusersCREATE TABLE users (id INTEGER PRIMARY KEY AUTOINCREMENT,username TEXT NOT NULL UNIQUE,password TEXT NOT NULL,role TEXT DEFAULT 'user'
,�,##w��h�=adamsha256$Z7bcBO9P43gvdQWp$a67ea5f8722e69ee99258f208dc56a1d5d631f287106003595087cf42189fc43webdevh�=adminsha256$nypGJ02XBnkIQK71$f0e11dc8ad21242b550cc8a3c27baaf1022b6522afaadbfa92bd612513e9b606admin
������
��am    users

hashs.txt

sha256$Z7bcBO9P43gvdQWp$a67ea5f8722e69ee99258f208dc56a1d5d631f287106003595087cf42189fc43
sha256$nypGJ02XBnkIQK71$f0e11dc8ad21242b550cc8a3c27baaf1022b6522afaadbfa92bd612513e9b606

使用 hashcat 暴力破解得到了一个结果 adam/gray

┌──(kali㉿kali)-[~/vegetable/HTB/Intuition]
└─$ hashcat hashs.txt /usr/share/wordlists/rockyou.txt --show
Hash-mode was not specified with -m. Attempting to auto-detect hash mode.
The following mode was auto-detected as the only one matching your input hash:30120 | Python Werkzeug SHA256 (HMAC-SHA256 (key = $salt)) | FrameworkNOTE: Auto-detect is best effort. The correct hash-mode is NOT guaranteed!
Do NOT report auto-detect issues unless you are certain of the hash type.sha256$Z7bcBO9P43gvdQWp$a67ea5f8722e69ee99258f208dc56a1d5d631f287106003595087cf42189fc43:adam gray

可以看到 adam 是一个用户,但是使用该密码切换用户失败了,尝试 ftp 登录也失败了

dev_acc@intuition:~$ ls /home
adam  dev_acc  lopez
dev_acc@intuition:~$ su adam
Password: 
su: Authentication failure
dev_acc@intuition:~$ su lopez
Password: 
su: Authentication failure
dev_acc@intuition:~$ 
dev_acc@intuition:~$ ftp adam@127.0.0.1
Connected to 127.0.0.1.
220 pyftpdlib 1.5.7 ready.
331 Username ok, send password.
Password: 
530 Authentication failed.
ftp: Login failed

在 /tmp 目录下上传一个 linpeas.sh 文件,赋予执行权限,然后执行来查看系统弱点

dev_acc@intuition:/tmp$ chmod +x linpeas.sh 
dev_acc@intuition:/tmp$ ./linpeas.sh

看到有一个 4444 端口

将 4444 转发到本地

┌──(kali㉿kali)-[~/vegetable/HTB/Intuition]
└─$ ssh -i id_rsa dev_acc@10.10.11.15 -L 4444:127.0.0.1:4444
Enter passphrase for key 'id_rsa': 
Last login: Tue May  7 07:38:10 2024 from 10.10.14.14
dev_acc@intuition:~$ 

访问 http://127.0.0.1:4444/ui/ 可以看到 Selenium Grid,但是加载不出来,先放下看看其他的

还发现了 suricata 日志,suricata 是一个入侵检测类的工具

在日志中发现了 lopez 的密码

dev_acc@intuition:/var/log/suricata$ zgrep -i lopez *.gz | grep "success"
eve.json.8.gz:{"timestamp":"2023-09-28T17:44:48.188361+0000","flow_id":1218304978677234,"in_iface":"ens33","event_type":"ftp","src_ip":"192.168.227.229","src_port":45760,"dest_ip":"192.168.227.13","dest_port":21,"proto":"TCP","tx_id":2,"community_id":"1:hzLyTSoEJFiGcXoVyvk2lbJlaF0=","ftp":{"command":"PASS","command_data":"Lopezz1992%123","completion_code":["230"],"reply":["Login successful."],"reply_received":"yes"}}

可以切换至 lopez 用户,使用 sudo -l 可以查看可以运行 runner2

dev_acc@intuition:/var/log/suricata$ su lopez
Password: 
lopez@intuition:/var/log/suricata$ sudo -l[sudo] password for lopez: 
Matching Defaults entries for lopez on intuition:env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin, use_ptyUser lopez may run the following commands on intuition:(ALL : ALL) /opt/runner2/runner2

这部分做完了,但是把 flag 提交后点了重启虚拟机,结果后面的内容以及之前一些内容都没来得及保存,也不想再做一次了,文章参考了 HTB Intuition (mzph.cn),直觉 HTB 写 (taipanbyte.ru),Hack The Box-Intuition-CSDN博客

就这样吧!累了!

参考链接:

直觉 HTB 写 (taipanbyte.ru)

【漏洞通告】 Python URL解析安全绕过漏洞(CVE-2023-24329)-启明星辰 (venusgroup.com.cn)

urllib.parse space handling CVE-2023-24329 appears unfixed · Issue #102153 · python/cpython (github.com)

HTB Intuition (mzph.cn)

Hack The Box-Intuition-CSDN博客

这篇关于Linux/Intuition的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/974541

相关文章

Linux命令学习之二

每日一结 ​               命令置换:是将一个命令的输出作为另一个命令的参数,命令格式如下: commond1 `command2` 其中,命令command2的输出将作为命令command1的参数,需要注意的是, 命令置换的单引号为ESC键下方的 ` 其意思就是说,先运行单引号内的命令,再将其命令作为

Linux命令学习之一

每日一结                                                                                        注:当用户不确定一个软件包的类型时, 可使用file命令查看文件类型

Linux文件I/O之一

每日一结(标准I/O)   一  库    本质 :一组实现函数接口 [printf,scanf,strcpy,strlen]   使用标准库好处:屏蔽底层细节,向上层提供统一的接口,提高程序的可移植性   windows 库 : *.dll  linux   库 : *.so    二 系统调用接口    本

Linux网络编程之五

每日一结 组播: ​ 网络地址: 一些特殊的组播地址:   一 组播包收和发 1.发送方 (1)创建用户数据报套接字 (2)填充组播地址和端口  (3)发送数据到组播地址 2.接收方  (1)创建用户数据报套接字 (2)加入组播组  struct ip_mreq mreq; mreq.imr_m

Linux网络编程之四

每日一结 一 UDP并发  核心思想:父进程接收到客户端的数据,就创建子进程,在子进程中创建一个新的套接字  和客户端交互  int do_client(接受客户端地址,数据,数据长度) { 1.创建用户数据报套接字  2.自动分配地址  3.处理数据[例如:输出数据内容] 4.通过新创建的套接字将数据回发给客户端  w

Linux网络编程之三

每日一结 Tftp服务器的实现: server.c ​       client.c     代码分析如下:     一 Linux IO模型  (1)阻塞IO  (2)非阻塞IO  非阻塞IO

Linux网络编程之二

每日一结   一 TCP 函数接口  int listen(int sockfd, int backlog); 功能:设置流式套接字为监听模式  参数: @sockfd    流式套接字的fd  @backlog   请求队列的长度,最大128  返回值: 成功返回0,失败返回-1    int accept(i

Linux网络编程之一

每日一结 一 网络基础知识 (一)IP地址 1.IP   :网络中一台主机唯一标识  2.组成 :网络号 + 主机号  3.IP 分类 最高位    第一个字节 A  1 + 3     0        [0-127]     B  2 + 2    10        [128-191]

Linux进程与线程之五

每日一结 一 共享内存 :内核空间预留出来的一块内存,用于进程间通信  (1)int shmget(key_t key, size_t size, int shmflg); 功能:获取共享内存段的ID  参数: @key    IPC_PRIVATE  或 ftok()  @size   申请的共享内存段大小 [4k的倍

Linux进程与线程之四

每日一结 一 传统的进程间通信  1.信号 : 异步进程间通信方式    信号是对中断机制的一种模拟  进程对信号处理方式: (1)忽略信号  SIGKILL ,SIGSTOP 不能忽略  (2)捕捉 : 信号到达的时候,执行信号处理函数  (3)缺省操作 : 系统默认的操作  大部分信号默认的操作都是杀死进程,SIGCHLD 进