22 October 2019
[writeup] HTB Ellingson-Part 1(User Flag)
by xiangxiang
0x00 信息收集:
- 只有ip信息,第一步当然是先扫一下的, NMAP表示服务器只开放了22端口和80端口
-
基础的NIKTO扫描及DIRBUSTER扫描并没有带来可用的结果
-
访问网站可以看到这样的页面, Ellingson Mineral Company源自于电影Hackers(1995) ,可能看一下电影会有帮助哦
-
网站中比较有意思的是三篇article, 访问地址是http://10.10.10.139/articles/1-3
- 网站index主页上有显示大大的
Site Under Construction
简单的分析web上的内容可以想到:
- 可能有弱口令
- 可能有类似fail2ban的机制,实际用hydra去brute force SSH的口令就发现会被ban
- 建设中的网站可能会开一些DEBUG功能
0x01 Werkzeug DEBUGGER RCE
http://10.10.10.139/articles/3
看上去像一个动态页面,顺手在后面加一个引号’,
访问http://10.10.10.139/articles/3'
,就发现了Werkzeug Debugger的页面
- 查询一下werkzeug的文档,发现了红色醒目的Danger
- 利用Werkzeug DEBUGGER执行简单的SHELL命令
- 写入hal用户的.authorized_keys文件中
0x02 HASHCAT & USER FLAG
- 祭出hashcat
- hashcat相比较于John有可以使用GPU的优势
- 字典选择了rockyou
- -m 用1800是因为
shadow.bak
中的密码hash是$6$开头
- 使用笔记本上W4130这样的破显卡,默认参数大概4个小时不到可以跑完rockyou字典,过程中GPU占用率不到20%,参数上应该可以做优化
tags: htb hackthebox writup ellingson hashcat werkzeug