HackTheBox - Medium - Linux - Investigation

Investigation

Investigation 是一款 Linux 机器,难度为中等,它具有一个 Web 应用程序,可为图像文件的数字取证分析提供服务。服务器利用 ExifTool 实用程序来分析图像,但是,正在使用的版本存在命令注入漏洞,可利用该漏洞以用户“www-data”的身份在盒子上获得初始立足点。通过分析在 Windows 事件日志文件中找到的日志,可以将权限提升到用户“smorton”。为了实现获得 root 访问权限的最终目标,用户必须对二进制文件进行逆向工程,该二进制文件可以由具有 sudo 访问权限的用户“smorton”运行,然后利用它来提升 root 权限。


外部信息收集

端口扫描

循例nmap

HackTheBox - Medium - Linux - Investigation_第1张图片

Web枚举

进80

有一个图片上传点

传个正常的jpg

HackTheBox - Medium - Linux - Investigation_第2张图片

查看图像分析结果,exiftool版本为12.37

HackTheBox - Medium - Linux - Investigation_第3张图片

Foothold

它有一个rce,将命令拼接到文件名中导致逃逸

HackTheBox - Medium - Linux - Investigation_第4张图片

上传它,我们将能得到那个东西

HackTheBox - Medium - Linux - Investigation_第5张图片

本地横向移动 -> smorton

crontab -l

file

HackTheBox - Medium - Linux - Investigation_第6张图片

将.msg文件回传攻击机

HackTheBox - Medium - Linux - Investigation_第7张图片

通过这个在线网站来读取.msg的内容

HackTheBox - Medium - Linux - Investigation_第8张图片

下载zip,我们可以得到windows event log,过滤4625登录失败事件,有个疑似密码的字符串被当成了用户名

HackTheBox - Medium - Linux - Investigation_第9张图片

通过这个字符串,我们能够从ssh登录smorton

HackTheBox - Medium - Linux - Investigation_第10张图片

本地权限提升

sudo -l

HackTheBox - Medium - Linux - Investigation_第11张图片

直接执行它似乎并没有发生什么

file

将文件回传攻击机,ida F5看一下

HackTheBox - Medium - Linux - Investigation_第12张图片

很显然,我们需要输入两个参数,第二个参数必须是那个字符串,第一个参数是一个url,它将通过curl_easy_setopt函数请求文件,并且该文件会被perl执行

创建pl

HackTheBox - Medium - Linux - Investigation_第13张图片

sudo执行

HackTheBox - Medium - Linux - Investigation_第14张图片

你可能感兴趣的:(HackTheBox,网络安全,HackTheBox,linux渗透测试)