HackTheBox – Medium – Linux – Backend

Backend


外部信息搜集

端口扫描

循例nmap

file

Web枚举

file

feroxbuster

file

这个结构与这个靶机第二个版本基本一致

file

/user

file

创建个账号

file

登录

file

burp添加请求头

file

/docs

file

看到有个可以修改密码的api,先查询admin的guid

file

尝试修改admin的密码

file

登录admin

file

Foothold

exec需要debug,现在我们只能任意文件读取

file

读/proc/self/status

file

读父进程cmdline

file

可以得知/home/htb/uhc/app/main.py

file

从main.py跟到app/core/config.py,拿到jwt的secret

file

解码jwt后添加debug字段,再用secret转jwt

file

burp更换header后再次exec

file

常规python reverse shell base64

file

file

本地权限提升

auth.log

file

发现一个密码

file

它不是htb的密码,直接就是root的

file