0%

HTBLab-UnderPass

UnderPass

Lab 連結 Hack The Box - UnderPass

我的 IP:10.10.11.48

開始

1
2
#/etc/hosts
10.10.11.44 alert.htb

因為只提供目標機器的 IP,進行初步的掃描 port 來確定開啟的 port。
nmap -sS -sU -v 10.10.11.48

掃描結果顯示開放了 80 端口和 22 端口。

先測試 80 port,發現只有 Apache2 的預設頁面,並沒透露任何有用的資訊。

nmap result

ssh 的部分則是因為沒有帳號密碼而無法登入,因此將目標轉移到 161 port 的 snmp

利用 SNMP 掃描

使用 Metasploit 的 auxiliary/scanner/snmp/snmp_enum 來枚舉 SNMP 資訊

1
2
3
4
msfconsole
use auxiliary/scanner/snmp/snmp_enum
set RHOSTS 10.10.11.48
run

Metasploit result

結果顯示目標機器使用了 daloradius Server,可以透過 /daloradius 路徑進入。

取得使用者資訊

進入後會發現一個登入畫面,透過 Google 搜尋了預設的帳號密碼組合,發現預設帳號是 administrator,密碼是 radius
daloradius login page

daloradius home page

/daloradius 頁面中,我們嘗試查看 Users 頁面,發現有一個帳號密碼欄位儲存了雜湊值:
daloradius users page

使用 hashcat 進行雜湊破解。
hashcat -m 0 "hash" -w /usr/share/wordlists/rockyou.txt

成功破解後,得到了密碼 underwaterfriends。使用 svcMosh/underwaterfriends 登入 SSH。

取得 User Flag

登入後,取得了 user flag,內容如下:
cat /users.txt

提權

接下來,我們使用 sudo -l 查看當前使用者是否擁有執行某些命令的權限。結果顯示,目標系統允許我們執行 /usr/bin/mosh-server

使用 sudo /usr/bin/mosh-server new 開啟伺服器

成功登錄 Root 帳號

我們使用 mosh-client 連到剛剛開啟的伺服器,並成功登錄為 root 帳號
MOSH_KEY=EKEpkaqKjuC0Y3irHC/YYA mosh-client 127.0.0.1 60001

成功後,我們取得了 root 權限,並可以查看 root flag:
cat root.txt