HTB-Cerberus
HTB域渗透Cerberus靶机,由于是国外靶场,提权时连接很不稳定,暂时只进行到获取userflag,后续有时间再玩。
一、端口扫描
sudo nmap -sT –min-rate 10000 -p- 10.10.11.205
sudo nmap -sU –top-ports 20 –open 10.10.11.205
sudo nmap -sT -sCV -A -O -p8080 10.10.11.205
扫描到域名与子域名:icinga.cerberus.local,加入hosts
二、web渗透
直接打开扫描到的连接无果,直接搜索icinga后找到近期爆出的两个cve:CVE-2022-24715、CVE-2022-24716,查看相关介绍CVE-2022-24716是一个LFI漏洞,直接构造url尝试访问passwd
查了一下发现/etc/icingaweb2/resources.ini这个文件是配置文件,读取一下看看
发现了用户名密码:matthew/IcingaWebPassword2023
目标机器没有开放22端口只开放了8080,没法尝试ssh连接,利用账号密码登录网站后台看看
有了账号密码直接用CVE-2022-24715 RCE
成功反弹shell
三、linux提权
- 查看sudo、suid等信息,发现firejail
经搜索发现firejail有一个CVE-2022-31214本地提权漏洞,然后利用这个漏洞提权至root,但是并没有flag
四、域渗透
应为存在域,检查SSSD,目录在/var/lib/sss/db,搜索发现了用户名matthew@cerberus.local和hash
破解一下hash,得到密码:147258369
上传fscan进行内网扫描,发现172.16.22.1机器
上传frp,扫描端口发现5985端口开启,使用winrm连接
切换桌面获取第一个flag
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Xiaolitx's blog!
评论