HackTheBox - Cap

本文最后更新于:2022年6月6日 下午

0x01 信息收集

端口信息:

image-20210905210023188

0x02 打靶

访问首页的Dashboard,可以看到存在疑似可遍历的id字段:

image-20210905200852722

将id改成0,可以拿到一个数据包。拿到可以看到ftp的用户名和密码:

image-20210905200954452

使用该账户密码尝试登录ssh,成功:

image-20210905201228583

0x03 提权

上传提权辅助脚本linpeas

image-20210905201340853

运行脚本,观察输出信息后可以发现python3被设置了cap标记,可以用它来帮助我们提权:

image-20210905201538863

在网站 https://gtfobins.github.io/gtfobins/python/ 上找到利用的代码:

image-20210905202209304

1
./python -c 'import os; os.setuid(0); os.system("/bin/sh")'

运行命令后可以拿到root的shell:

image-20210905202249017

0x04 Summary

这是一个Easy难度的Linux靶机,主要考察内容如下:

  • 横向越权
  • Linux Capabilities利用

HackTheBox - Cap
https://m0ck1ng-b1rd.github.io/2021/12/07/HTB/Cap/
作者
何语灵
发布于
2021年12月7日
许可协议