HackTheBox Devvortex Writeup
一个Linux机器,属于简单难度。
靶场信息
一个Linux机器,属于简单难度。
信息收集
端口扫描
Nmap端口扫描:
kali@kali ~/D/H/M/Devvortex [SIGINT]> nmap -p- -n --min-rate 2000 -T4 10.10.11.242 |
初始权限
网页直接访问,会跳转至devvortex.htb
,在hosts文件中添加记录。
使用ffuf进行子域名扫描:
kali@kali ~> ffuf -w /usr/share/wordlists/seclists/Discovery/DNS/subdomains-top1million-5000.txt -H "Host: FUZZ.devvortex.htb" -u http://devvortex.htb -fs 154 |
将dev.devvortex.htb
子域名加到hosts文件中。
扫描目录文件:
kali@kali ~ [2]> ffuf -w /usr/share/wordlists/seclists/Discovery/Web-Content/common.txt -u http://dev.devvortex.htb/FUZZ |
robots.txt
文件显示是Joomla
系统。
# If the Joomla site is installed within a folder |
在URI:/administrator/manifests/files/joomla.xml
可以查看具体版本信息:
<author>Joomla! Project</author> |
对应的exp是:https://github.com/Acceis/exploit-CVE-2023-23752.git
通过exp泄露出登录信息,使用这些信息登录系统后台。
通过上传恶意的主题文件,得到webshell,进一步拿到初始权限。
https://github.com/p0dalirius/Joomla-webshell-plugin
用户权限
初始权限之后,使用linpeas收集信息:
╔══════════╣ Active Ports |
可以登录的用户是logan
,进数据库导出密码、然后使用john破解,得到用户密码。
root权限
知道密码的情况下,查看能sudo
执行的命令:
logan@devvortex:~$ sudo -l |
查看对应漏洞信息:
https://github.com/advisories/GHSA-qgrc-7333-5cgx
A privilege escalation attack was found in apport-cli 2.26.0 and earlier which is similar to CVE-2023-26604. If a system is specially configured to allow unprivileged users to run sudo apport-cli, less is configured as the pager, and the terminal size can be set: a local attacker can escalate privilege. It is extremely unlikely that a system administrator would configure sudo to allow unprivileged users to perform this class of exploit.
成功root:
logan@devvortex:~$ sudo /usr/bin/apport-cli -f |
总结
回顾过程感觉很简单,实际测试时拿初始权限花了很长时间。