Hack the box - Delivery

发布于 2024-11-23 19:57:04 字数 2697 浏览 13 评论 0

信息收集

nmap -T4 -A 10.10.10.222

目标机器开放 22、80 等端口。

访问 80 端口,点击 CONTACT US

该页面发现两处域名: helpdesk.delivery.htbdelivery.htb

将上述两个域名添加到 hosts 文件中,进行下一步测试。

漏洞利用

http://helpdesk.delivery.htb/index.php 上新建一个工单:

得到一个邮箱和工单 ID。

利用该邮箱,在 http://delivery.htb:8065/signup_email 注册账号:

创建账户后,发现需要邮箱验证,但是目前无法获取到注册认证的链接。

helpdesk.delivery.htb 上存在一个查看历史工单的链接,然后在 Check Ticket Status 中查看详细信息:

发现认证链接被发送到此处,点击该链接,进行账户确认,并登录后台:

在后台处发现 Server 的用户名和密码 maildeliverer:Youve_G0t_Mail! 和管理员留下的密码规则: PleaseSubscribe!

SSH 登录:

获得 user 的 flag。

/opt/mattermost/config/ 下找到应用的 config 文件:

在文件中找到 mysql 的用户名与密码:

登录 mysql,寻找敏感信息:

发现 web 应用中 root 用户的密码 hash,猜测存在密码复用的情况,结合之前工单系统中留下的密码构造的线索,利用 hashcat 进行密码破解,得到密码明文为: PleaseSubscribe!21

SU 切换用户:

得到 root 用户的 flag。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

梦魇绽荼蘼

暂无简介

0 文章
0 评论
23 人气
更多

推荐作者

杨绘峰

文章 0 评论 0

听闻余生

文章 0 评论 0

谜兔

文章 0 评论 0

xiaotwins

文章 0 评论 0

你说

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文