HackTheBox - Medium - Linux - Socket

2024-01-07 21:43:49

Socket

Socket 是一台中等难度的 Linux 机器,其特点是反转 Linux/Windows 桌面应用程序以获取其源代码,从那里发现其 Web 套接字服务中的“SQL”注入。转储数据库会显示一个哈希值,一旦破解,就会产生对该框的“SSH”访问。最后,可以使用提升的权限运行的“PyInstaller”脚本用于读取“root”用户的私钥“SSH”密钥,从而实现对计算机的“root”访问。


外部信息收集

端口扫描

循例nmap

file

Web枚举

file

下面可以下载它的应用程序

file

strings可以判断它应该是python打包的

file

pyinstxtractor

file

随便找了个在线工具将pyc转明文

file

wscat连接5789

file

Foothold

测一下可以看到存在sql注入,常规操作

file

查表

file

查列

file

读数据,得到admin的密码hash

file

CrackStation

file

但是没用户名,用hydra做ssh密码喷射太慢了,从answers表中得到名字,在linux下用最常见的姓和名组合尝试登ssh

file

file

本地权限提升

sudo -l

file

...
if [[ $action == 'build' ]]; then
  if [[ $ext == 'spec' ]] ; then
    /usr/bin/rm -r /opt/shared/build /opt/shared/dist 2>/dev/null
    /home/svc/.local/bin/pyinstaller $name
    /usr/bin/mv ./dist ./build /opt/shared
  else
    echo "Invalid file format"
    exit 1;
  fi
elif [[ $action == 'make' ]]; then
  if [[ $ext == 'py' ]] ; then
    /usr/bin/rm -r /opt/shared/build /opt/shared/dist 2>/dev/null
    /root/.local/bin/pyinstaller -F --name "qreader" $name --specpath /tmp
   /usr/bin/mv ./dist ./build /opt/shared
  else
    echo "Invalid file format"
    exit 1;
  fi
...

随便运行一下看看效果,生成了一个/tmp/xxxx.spec

file

查看.spec文件,发现这不python嘛,我猜它会被当成模块导入

file

cp一份

file

写payload

file

sudo build这个.spec,我们的老朋友如期而至

file

文章来源:https://blog.csdn.net/qq_54704239/article/details/135395048
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。