目录

简介

信息收集

漏洞发现与利用

权限提升

Docker逃逸

总结


简介

该靶机非常简单,也很有趣,比较贴近实际机器。通过信息收集发现5080端口的GitLab服务,注册账号并利用CVE-2018-19571,CVE-2018-19585获得git用户的shell,然后通过信息收集获得smtp密码,使用该密码获得docker容器root用户shell,最后利用高危启动项逃逸到宿主机器中,成功获得宿主机器root权限。

信息收集

使用nmap --min-rate 10000 -A -sC -p- 10.10.10.220扫描目标主机端口及服务发现开启22和5080端口,操作系统为Ubuntu,5080端口运行着HTTP服务,标题存在GitLab单词,且存在robots.txt文件,如图:

访问页面发现是GitLab,查看robots.txt文件内容如下:

# See http://www.robotstxt.org/robotstxt.html for documentation on how to use the robots.txt file
#
# To ban all spiders from the entire site uncomment the next two lines:
# User-Agent: *
# Disallow: /# Add a 1 second delay between successive requests to the same server, limits resources used by crawler
# Only some crawlers respect this setting, e.g. Googlebot does not
# Crawl-delay: 1# Based on details in https://gitlab.com/gitlab-org/gitlab-ce/blob/master/config/routes.rb, https://gitlab.com/gitlab-org/gitlab-ce/blob/master/spec/routing, and using application
User-Agent: *
Disallow: /autocomplete/users
Disallow: /search
Disallow: /api
Disallow: /admin
Disallow: /profile
Disallow: /dashboard
Disallow: /projects/new
Disallow: /groups/new
Disallow: /groups/*/edit
Disallow: /users
Disallow: /help
# Only specifically allow the Sign In page to avoid very ugly search results
Allow: /users/sign_in# Global snippets
User-Agent: *
Disallow: /s/
Disallow: /snippets/new
Disallow: /snippets/*/edit
Disallow: /snippets/*/raw# Project details
User-Agent: *
Disallow: /*/*.git
Disallow: /*/*/fork/new
Disallow: /*/*/repository/archive*
Disallow: /*/*/activity
Disallow: /*/*/new
Disallow: /*/*/edit
Disallow: /*/*/raw
Disallow: /*/*/blame
Disallow: /*/*/commits/*/*
Disallow: /*/*/commit/*.patch
Disallow: /*/*/commit/*.diff
Disallow: /*/*/compare
Disallow: /*/*/branches/new
Disallow: /*/*/tags/new
Disallow: /*/*/network
Disallow: /*/*/graphs
Disallow: /*/*/milestones/new
Disallow: /*/*/milestones/*/edit
Disallow: /*/*/issues/new
Disallow: /*/*/issues/*/edit
Disallow: /*/*/merge_requests/new
Disallow: /*/*/merge_requests/*.patch
Disallow: /*/*/merge_requests/*.diff
Disallow: /*/*/merge_requests/*/edit
Disallow: /*/*/merge_requests/*/diffs
Disallow: /*/*/project_members/import
Disallow: /*/*/labels/new
Disallow: /*/*/labels/*/edit
Disallow: /*/*/wikis/*/edit
Disallow: /*/*/snippets/new
Disallow: /*/*/snippets/*/edit
Disallow: /*/*/snippets/*/raw
Disallow: /*/*/deploy_keys
Disallow: /*/*/hooks
Disallow: /*/*/services
Disallow: /*/*/protected_branches
Disallow: /*/*/uploads/

使用Google搜索发现GitLab存在远程代码执行(CVE-2018-14364)(CVE-2018-19571,CVE-2018-19585)和任意文件读取漏洞(CVE-2016-9086)(CVE-2020-10977)。

漏洞发现与利用

手工测试CVE-2018-14364发现不存在该漏洞,通过枚举发现存在test/test1234弱口令,但仅仅是普通用户,应该是其它用户注册的。Google搜索发现CVE-2018-19571,CVE-2018-19585。漏洞利用代码:https://www.exploit-db.com/exploits/49257。修改用户名、token等信息(通过抓取POST数据包即可获得),如图:

执行之后获得git用户的shell,如图:

权限提升

直接上传linPEAS提权辅助脚本,查看执行结果发现当前shell为Docker环境,如图:

在执行结果中发现一些私钥文件,但并不能通过ssh连接,发现smtp密码:wW59U!ZKMbG9+*#h,如图:

尝试使用该密码切换至root用户,成功获得root权限shell,如图:

在/root目录下未发现root.txt文件,本以为是有人删除了,重置靶机后依旧没有找到root.txt,全盘搜索也未发现。回想起提权辅助脚本的执行结果显示当前shell在Docker容器中,猜测需要进行逃逸。

Docker逃逸

搜索Docker逃逸漏洞发现dirtycow-vdso,但未成功逃逸,测试CVE-2019-5736也未成功,在Docker 容器逃逸案例汇集中发现其它逃逸方法,利用Docker高危启动参数成功逃逸到宿主机,如图:

查看root用户.ssh目录发现id_rsa文件,如图:

使用该文件连接目标主机ssh服务,成功获得root用户shell,如图:

总结

对该靶机的渗透是我目前做过的所有HTB的靶机中花费事件最少的,可能是靶机太简单的原因吗,整体比较流畅,就是在找不到root.txt文件时有点蒙了,不过还好注意到了提权辅助脚本执行结果中的异常点——Looks like we're  in a Docker ...

Hack The Box——Ready相关推荐

  1. 【Hack The Box】linux练习-- SneakyMailer

    HTB 学习笔记 [Hack The Box]linux练习-- SneakyMailer

  2. Hack The Box - Access Writeup

    第一次尝试Hack The Box,在难度较低的Access上,前后花了有两天的时间,汗.收获还是很大,在此记录一下,以便后阅. 首先是获取user,通过nmap扫描,可以发现目标主机开了三个端口21 ...

  3. Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权

    Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...

  4. 【Hack The Box】linux练习-- Blunder

    HTB 学习笔记 [Hack The Box]linux练习-- Blunder

  5. Hack The Box - Catch 利用let chat API查询信息,Cachet配置泄露漏洞获取ssh登录密码,apk代码注入漏洞利用获取root权限

    Hack The Box-Catch Hack The Box开始使用流程看这篇 文章目录 Hack The Box-Catch 整体思路 1.Nmap扫描 2.apk文件信息收集 3.lets ch ...

  6. 【Hack The Box】windows练习-- Silo

    HTB 学习笔记 [Hack The Box]windows练习-- Silo

  7. 【Hack The Box】linux练习-- Ophiuchi

    HTB 学习笔记 [Hack The Box]linux练习-- Ophiuchi

  8. 【Hack The Box】linux练习-- Doctor

    HTB 学习笔记 [Hack The Box]linux练习-- Doctor

  9. 【Hack The Box】linux练习-- Tabby

    HTB 学习笔记 [Hack The Box]linux练习-- Tabby

最新文章

  1. StartOS 5.0 正式版发布
  2. 关于zipfile解压出现的字符编码问题
  3. Redirecting to binsystemctl start crond.service
  4. timestamp 字段
  5. 前端学习(2619):vue插槽--具名插槽
  6. mysql 社区版密码如何修改_如何用优雅的方法修改MySQL root密码
  7. 关于 C++ 中输入输出的猜想
  8. centos php7 redis,CentOS7 yum快速安装php7.1+nginx+mysql+redis
  9. java 反编译 在线_「java反编译工具」分享java反编译工具,超级好用 - seo实验室...
  10. 线程相关的sleep()、yield()、wait()、join()方法介绍
  11. LINUX编译OPENJDK:--with-target-bits can only 32 or 64, you specified 64
  12. 1讲.Cisco模拟器-小凡软件的安装使用(附视频链接)
  13. refprop物性库_refprop 9.1 下载-refprop(制冷剂物性查询运算软件)附中文教程 9.1 最新免费版 - 河东下载站...
  14. 游戏鼠标的dpi测试软件,有什么软件可以测试鼠标的dpi或着说cpi – 手机爱问
  15. 5 步教你将 MRS 数据导入 DWS
  16. QGIS快速提取建筑和道路矢量
  17. 不要和陌生人说话,消息中间件之 Topic
  18. 梨都飞雪 2021-05-21
  19. 2007年中国邮政贺年(有奖)明信片开奖了~~
  20. 论文 | 知识图谱自动构建 Automatic Knowledge Graph Construction

热门文章

  1. 记一次在K8s集群搭建的MySQL主从无法正常启动之数据迁移恢复实践
  2. 事务的ACID特性如何实现
  3. 性能测试——负载测试、容量测试、极限测试、压力测试
  4. C语言的编译过程常见的错误和警告
  5. LaTex:实现在Springer可以使用bibtex自动生成引用文献,而不用写Bibitem
  6. anthony1314的小笔记
  7. 学计算机的会excel,轻松学电脑开机即会--EXCEL电子表格商务办公应用(附光盘)
  8. 教妹学 Java:大有可为的集合
  9. 陷波滤波器消除周期噪声python_车载功放本底噪声的机理及对策 wdele
  10. 超级实用(附技巧)——用word与谷歌翻译将英文PDF文档翻译成中文,免费无限制