Skip to main content

Hacker vs. Hacker

端口扫描

root@ip-10-10-102-238:~/hackervshacker# nmap -sTCV  -p 22,80 --min-rate 1000 10.10.141.144

Starting Nmap 7.60 ( https://nmap.org ) at 2023-09-04 08:13 BST
Nmap scan report for ip-10-10-141-144.eu-west-1.compute.internal (10.10.141.144)
Host is up (0.00014s latency).

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)
|_http-title: RecruitSec: Industry Leading Infosec Recruitment
MAC Address: 02:82:CC:37:70:D7 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

80

20240703134848

看见 upload.php 我还以为是一个文件上传的实例, 就开始了一系列的测试但是并不是, 具体分析看后面解释, 查看其他枚举出来的目录后, 也没有发现什么内容, 查看主页面的内容, 我发现了两个注释

20240703134905

结合这里给的内容我发现了 CSV 还以为是信息泄露漏洞, 但是也不是, 我发现在网页下面是存在一个文件上传点的

20240703134917

20240703134923

这告诉了我上传的文件是如何处理的, 看见这个我想的是直接双后缀搞定, 但是直到看了 wp 才发现, 这玩意是黑客上传了 WebShell 没有删, 我们直接使用黑客上传的 WebShell 就可以了, 进行扫描发现了一个 shell.pdf.php 的页面

20240703134935

接着扫描该页面的请求参数位置, 此时就可以尝试命令注入了

20240703134957

后渗透

www-data

此时我以为可以获取一个 WebShell 了, 但是一直获取不到, 直到做完才知道, 有一个定时任务每秒都在关闭系统上的终端会话,

20240703135015

此时我只能依靠命令注入, 但是我发现上面的 PATH 是指向 home 用户的, 也就是说如果我们可以获取到 lachlan 用户的权限, 并在其中 bin 目录修改一些文件就可以实现攻击

www-data —> lachlan

查看用户家目录我发现 .bash_history 文件是由内容的进行查看

20240703135042

20240703135049

这里泄露了用户的密码 thisistheway123, 同时这里也泄露了黑客修改的定时任务, 但是此时我们还是没有办法获取一个稳定的 WebShell

lachlan —> root

查看原本的定时任务我发现其中所有的二进制程序都是使用绝对路径, 唯独 pkill 没有使用, 我们只需要在用户 lachlan 的 bin 目录创建一个 pkill 就可以了

20240703135111

20240703135117