TryHackMe房间之Billing

总结

从没见过的fail2ban提权,不过倒是启发了以后寻找提权点的思路

找一些自己有权限修改,且以高权限用户身份运行的文件或者服务

流程记录

扫端口情况如下

img

对80端口扫描目录

只扫到个robots.txt

img

直接访问页面,发现就在/mbilling下,于是dirsearch再扫一下

img

找到一个readme

img

在readme里面找到了版本号

img

搜索发现存在历史漏洞

https://github.com/tinashelorenzi/CVE-2023-30258-magnus-billing-v7-exploit

用exp直接拿到shell

img

找到user.txt,在/home/magnus下

img

接下来就是权限提升的环节

先sudo -l查看一下

img

发现我们能够以root权限执行fail2ban

Fail2ban是一个入侵防御软件框架。Fail2Ban 能够降低错误身份验证尝试的速率,但它无法消除弱身份验证带来的风险。如果确实要保护服务,请将服务配置为仅使用两个因素或公共/私有身份验证机制。

到/usr/bin中找到fail2ban相关信息

img

尝试sudo执行fail2ban-client,弹出help来

img

上网查找了一下用法

https://wangdoc.com/ssh/fail2ban

1
sudo /usr/bin/fail2ban-client status

查看监控的目标

img

查看监控目标sshd的详细情况

1
sudo /usr/bin/fail2ban-client status sshd

img

接着我们尝试获取监控我们用户的asterisk-iptables的actions,这个actions就是我们会触发的动作

1
sudo /usr/bin/fail2ban-client get asterisk-iptables actions

img

我们就可以尝试添加一个actionban,当我们触发的时候,给我们提供一个root权限的shell

img

这时候我们就可以随便ban一个ip,以此获得root权限的shell

1
sudo /usr/bin/fail2ban-client set asterisk-iptables banip 1.1.1.2