HTB-Usage

nmap

发现web

子域名扫描

经过多番尝试,发现主站usage.htb重置密码那里存在sql注入,邮箱后加’单引号可返回500错误,

保存请求包用sqlmap跑

发现存在布尔盲注和时间盲注

显示数据库

很明显是第三个,然后爆表

先看权限可能高的的表

发现账户密码,破解可得到admin的密码

登录进admin.usage.htb后,在个人资料页发现存在可以上传图片的位置,主页也有提示网站框架是使用的laravel-admin 1.8.18,google搜索可以搜到CVE-2023-24249,去github可查到poc,就不用自己写了。


可得到dash用户的shell。

拿到第一个flag。

PE

dash用户的家目录,隐藏文件夹里的某个文件有xander用户的密码

登录,发现突破点

此处学习了<https://book.hacktricks.wiki/en/linux-hardening/privilege-escalation/wildcards-spare-tricks.html>里的技巧。

可以直接拿到flag,或者把/root/root.txt换成/root/.ssh/id_rsa,拿到ssh密钥,直接登录root。

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部