HTB靶场系列之Seal通关攻略

admin 2022年3月18日21:47:09评论96 views字数 874阅读2分54秒阅读模式

    白总终于卷起来了,他写了篇文章分享给大家。



HTB靶场系列之Seal通关攻略

1.端口扫描发现目标开放22、443、8080端口。

HTB靶场系列之Seal通关攻略

2.查看443端口

HTB靶场系列之Seal通关攻略

3.端口扫描

HTB靶场系列之Seal通关攻略

4.访问/manager/html应用提示403Forbidden

HTB靶场系列之Seal通关攻略


5.访问8080端口

HTB靶场系列之Seal通关攻略6.注册一个用户admin1并登录系统

HTB靶场系列之Seal通关攻略

7.进入系统后发现seal_market的代码库

HTB靶场系列之Seal通关攻略

8.打开seal_market/nginx/sites-enabled/default 发现admin/dashboard等页面配置了访问策略

HTB靶场系列之Seal通关攻略

HTB靶场系列之Seal通关攻略


9.点击commit,查看代码提交记录,在记录中发现tomcat管理界面的账号密码tomcat/42MrHBf*z8{Z%

HTB靶场系列之Seal通关攻略

HTB靶场系列之Seal通关攻略10.因为应用系统采用nginx+tomcat的组合,使用https://10.129.95.190/admin;a=a/dashboard绕过ngnix对页面的限制。(/admin;a=b/c ngnix解析为/admin;a=b/c,tomcat解析为/admin/c)

HTB靶场系列之Seal通关攻略

HTB靶场系列之Seal通关攻略

HTB靶场系列之Seal通关攻略

11.上传war包,系统返回403错误。

HTB靶场系列之Seal通关攻略

12.在URL处加..;绕过

HTB靶场系列之Seal通关攻略

HTB靶场系列之Seal通关攻略

13.上传成功。

HTB靶场系列之Seal通关攻略

HTB靶场系列之Seal通关攻略

14.连接shell,发现是tomcat权限,系统还有个luis用户。

HTB靶场系列之Seal通关攻略

15.在/opt/backups/playbook目录下发现存在run.yml文件,查看内容发现是3个任务。分别是拷贝文件、压缩文件、删除文件,其中拷贝文件中copy_links=yes标识可拷贝链接。

HTB靶场系列之Seal通关攻略

16.在拷贝的目录下发现存在uploads目录存在读写权限。

HTB靶场系列之Seal通关攻略

17.创建一个链接aaa指向/home/luis/.ssh/id_rsa

HTB靶场系列之Seal通关攻略

18.前往/opt/backups/archives 将生成的压缩包拷贝出来到tmp目录解压,可以看到已经拷贝了id_rsa私钥文件

HTB靶场系列之Seal通关攻略

19.通过私钥连接ssh获得luis权限,并拿到flag。

HTB靶场系列之Seal通关攻略

20.尝试cve-2021-4304提权,失败。

HTB靶场系列之Seal通关攻略

21.使用sudo -l提权,发现ansible-playbook可以使用root权限执行,最后拿到flag。

HTB靶场系列之Seal通关攻略

原文始发于微信公众号(Matrix1024):HTB靶场系列之Seal通关攻略

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月18日21:47:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTB靶场系列之Seal通关攻略http://cn-sec.com/archives/833211.html

发表评论

匿名网友 填写信息