標題:Hack the box - Delivery

taibeihacker

Moderator

Hack The Box - Delivery​

20210322162559.png-water_print

信息收集​

1
nmap -T4 -A 10.10.10.222
20210322162656.png-water_print

目標機器開放22、80 等端口。
訪問80 端口,點擊CONTACT US:
20210322162826.png-water_print

該頁面發現兩處域名:helpdesk.delivery.htb 和delivery.htb
將上述兩個域名添加到hosts 文件中,進行下一步測試。

漏洞利用​

http://helpdesk.delivery.htb/index.php 上新建一個工單:
20210322163236.png-water_print

20210322163409.png-water_print

得到一個郵箱和工單ID。
利用該郵箱,在http://delivery.htb:8065/signup_email 註冊賬號:
20210322163642.png-water_print

創建賬戶後,發現需要郵箱驗證,但是目前無法獲取到註冊認證的鏈接。
在helpdesk.delivery.htb 上存在一個查看歷史工單的鏈接,然後在Check Ticket Status 中查看詳細信息:
20210322163817.png-water_print

發現認證鏈接被發送到此處,點擊該鏈接,進行賬戶確認,並登錄後台:
20210322163908.png-water_print

在後台處發現Server 的用戶名和密碼maildeliverer:Youve_G0t_Mail! 和管理員留下的密碼規則:PleaseSubscribe!
SSH 登錄:
20210322164152.png-water_print

獲得user 的flag。
在/opt/mattermost/config/下找到應用的config 文件:
20210322164325.png-water_print

在文件中找到mysql 的用戶名與密碼:
20210322164410.png-water_print

登錄mysql,尋找敏感信息:
20210322164608.png-water_print

發現web 應用中root 用戶的密碼hash,猜測存在密碼復用的情況,結合之前工單系統中留下的密碼構造的線索,利用hashcat 進行密碼破解,得到密碼明文為:PleaseSubscribe!21
SU 切換用戶:
20210322164824.png-water_print

得到root 用戶的flag。
 
返回
上方