14 March 2020
[writeup] HTB Postman
by xiangxiang
0x00 信息收集
- Web at port 80
- 一个建设中的网站,dirbuster扫描只发现了几个目录
- 并没有发现有意思的内容
- Web at port 10000
- https://10.10.10.160:10000/
- Webmin,需要密码登录
- Redis at port 6379
- Redis没有密码的认证保护
- Redis的默认配置情况
0x01 Redis SSH exploit
- ssh to redis@10.10.10.160
- persist ssh key
- 由于同时的使用者很多,authorized_keys文件一直被改,所以得想想办法使得ssh链接稳定一些
/etc/ssh/sshd_config
中发现把key写到authorized_keys2
中也可以
- 把本地的ssh公钥复制到
/var/lib/redis/.ssh/authorized_keys2
中
0x02 User flag
- 这是一个加密过的RSA私钥,把这个文件拉到本地并使用John来破解
- SSH到redis账户,su至Matt成功,获取user flag
0x03 Root flag
- CVE-2019-12840
- 直接使用metasploit即可
tags: htb hackthebox writup postman webmin redis CVE