又一台服务器
最近老的笔记本cpu烧了,一直没更新,新的笔记本才到,忙着恢复数据,今天刚好来试试2024年的系统怎么样。
言归正传,开始梭站
可以看到右上角有个upload
我尝试了图片马和其他的webshell均不能成功,随后按照正常的图片传了上去
可以看到,正常的图片是能传的
随后检查了url,尝试是否存在文件包含漏洞,浏览器貌似不行,后面在终端上用curl命令尝试,发现是存在漏洞的。
后面就开始着手找web目录以及相关的敏感的配置文件
发现了配置文件Spring Cloud Config Server的版本,随后去搜索相关的漏洞,发现存在rce漏洞
到google上搜索了相关的利用工具,总体来看很简单,没什么利用门槛
简单修改了一下漏洞exp,开始利用,同时,本机监听好端口,等待反弹
等待了一会,shell已经反弹回来了
通过当前shell把提权脚本扔上去运行
发现了一个定时的任务
这个任务脚本删除/opt/automation/tasks目录下的所有文件,然后重新将/root/playbook_1.yml复制到/opt/automation/tasks/playbook_1.yml,然后执行/opt/automation/tasks/下的所有文件。
查看一下playbook的内容
然后按照这个格式写一个,放到目标的目录下,然后在监听好端口
等待一会后,成功反弹了shell,自此root就到手了
原文始发于微信公众号(XxSec):渗透案例
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论