渗透案例

admin 2024年1月15日19:04:23评论23 views字数 651阅读2分10秒阅读模式

又一台服务器

最近老的笔记本cpu烧了,一直没更新,新的笔记本才到,忙着恢复数据,今天刚好来试试2024年的系统怎么样。


言归正传,开始梭站

渗透案例

可以看到右上角有个upload

我尝试了图片马和其他的webshell均不能成功,随后按照正常的图片传了上去

渗透案例

可以看到,正常的图片是能传的    

随后检查了url,尝试是否存在文件包含漏洞,浏览器貌似不行,后面在终端上用curl命令尝试,发现是存在漏洞的。

渗透案例    

渗透案例

后面就开始着手找web目录以及相关的敏感的配置文件    

渗透案例

发现了配置文件Spring Cloud Config Server的版本,随后去搜索相关的漏洞,发现存在rce漏洞

渗透案例

google上搜索了相关的利用工具,总体来看很简单,没什么利用门槛    

渗透案例

 简单修改了一下漏洞exp,开始利用,同时,本机监听好端口,等待反弹

渗透案例

等待了一会,shell已经反弹回来了

渗透案例

通过当前shell把提权脚本扔上去运行    

渗透案例

          

发现了一个定时的任务

渗透案例

          

这个任务脚本删除/opt/automation/tasks目录下的所有文件,然后重新将/root/playbook_1.yml复制到/opt/automation/tasks/playbook_1.yml,然后执行/opt/automation/tasks/下的所有文件。

查看一下playbook的内容

渗透案例

          

然后按照这个格式写一个,放到目标的目录下,然后在监听好端口    

渗透案例

          

等待一会后,成功反弹了shell,自此root就到手了

渗透案例    

原文始发于微信公众号(XxSec):渗透案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月15日19:04:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透案例https://cn-sec.com/archives/2396183.html

发表评论

匿名网友 填写信息