赛季7靶场 - Planning
本系列仅说明靶场的攻击思路,不会给出任何的详细代码执行步骤,因为个人觉得找到合适的工具以实现攻击思路的能力也非常重要。
1.nmap扫描发现22,80端口。
2.通过扫描80端口,我们在vhost发现了grafana.planning.htb。我们进入发现登录界面,我们通过靶场本身给的账密登录grafana,发现里面啥也没有。我开始搜集grafana版本信息,发现为11.0.0,这个版本存在恐怖的RCE漏洞,我们成功拿到了Webshell
【+】webshell成功
3.我们进入了一个root权限账户,uname -a,了解到我们存在一个docker中。我们应该是需要逃逸。尝试挂载逃逸失败,我们开始基本的信息搜集,env中发现了enzo账户的密码。我们在ssh登录上了enzo账户
【+】ssh shell成功
4.我们使用linpeas.sh快速信息搜集,发现有趣文件crontab.db,里面包含一个密码。
【+】获取一个密码
5.我们继续观察,发现了本地有一个网络端口,我们尝试访问,需要认证。我首先查找了整个文件系统上面是否存在.htaccess文件,没有发现。于是我们尝试手上现存的users和passwords,成功打开页面。这个页面是一个计划任务的设定页面,还是root权限。我们开始上反连脚本,并立即执行。
【+】获取了一个root权限shell
心得
1.构建密码本和用户本非常重要。
2.脚本并不可靠,在脚本没法快速发现时,请全面手动排查。