Heal

Entramos por el puerto del http:

Ahora comprobaremos subdominios:
ffuf -u http://heal.htb/ -w /opt/SecLists/Discovery/DNS/subdomains-top1million-110000.txt -H "Host:FUZZ.heal.htb" -mc 200 -t 50 -v -fc 404

Este comando de dirsearch
es utilizado para realizar un fuzzing rápido de directorios/archivos en un sitio web, con el filtro para mostrar únicamente los recursos accesibles (código 200 OK), y utiliza múltiples hilos para acelerar el proceso de descubrimiento.
dirsearch -u "http://take-survey.heal.htb/index.php/" -t 50 -i 200
El acceso /index.php/admin
saltará automáticamente a una interfaz de inicio de sesión.
http://take-survey.heal.htb/index.php/admin/authentication/sa/login

Registra cualquier cuenta y entrahttp://heal.htb/resume
burpsuite
Abrir con intercept
y hacer clicEXPORT AS PDF
Al lanzar el tercer paquete, /download
se encuentra una ruta y se puede leer cualquier archivo.

Encontré los nombres de usuario de dos usuarios: ralph
,ron

Desde que descubrimos que este sitio web Ruby on Rails
utilizaconfig
GET /download?filename=../../config/database.yml
tengo ralph
la contraseñahash
Usar John
contraseña descifrada : 147258369

Encuesta de Lime-RCE
Encuentra un script en Github
SHELL
y IP
el número de puerto.Sube y activa el complemento.

Luego accede http://take-survey.heal.htb/upload/plugins/hyh_hacker/php-rev.php
al camino para rebotar.shell

python3 -c "import pty;pty.spawn('/bin/bash')"
/var/www/limesurvey/application/config/config.php
Obtener el nombre de usuario y contraseña de la base de datos en
username:ron
password:AdmiDi0_pA$$w0rd
Escalada de privilegios
Cargue Linpeas.sh
y descubrí que muchos puertos están abiertos.
Reenviar el 8500
puerto a travésssh
[root@kali] /home/kali/Heal
❯ ssh -L 8500:127.0.0.1:8500 ron@heal.htb
La información de la versión se encontró en el código fuente de la página web:1.19.2

Al buscar vulnerabilidades de versión, encontré Exploit-DB
un script explotable en
Configurar NC
el monitoreo para recibir rebotesSHELL

Resumen
Usuario: cuando encuentre una ruta para descargar un archivo, verifique cuidadosamente si hay una ruta que se pueda recorrer. Por ejemplo, en esta máquina /download
, hay un archivo arbitrario para leer con la dirección del archivo , se descargará la información de la base de datos Rails
. Config
en segundo plano con éxito y luego cargué el complemento malicioso Webshell
. Encontré esto en una máquina anterior y finalmente regresé Shell
para leer el archivo de configuración SSH
e iniciar sesión para obtenerlo User
.
Raíz: Linux
en comparación con la máquina Windows
, la máquina no tiene tantos problemas de permisos en el dominio. A menudo se debe a permisos incorrectos en algunos archivos ejecutables o algunas Web
vulnerabilidades en el servicio del puerto de la intranet. Esta máquina Root
reenvía 8500
el puerto , luego busca vulnerabilidades kali
en versiones históricas y finalmente rebota para obtener permisos.CVEShellRoot
Last updated