实训靶机-2

admin 2024年10月29日00:05:54评论11 views字数 1155阅读3分51秒阅读模式

实训靶机-2

信息搜集

端口搜集

首先通过nmap扫描靶机,发现两个端口22和3000,其中3000是一个web服务

实训靶机-2

通过dirsearch发现两个可以目录,居然是nodejs的项目

实训靶机-2

web服务搜集

顺便记录下首页出现的三个用户名tomcat、mark、rastating

实训靶机-2

简单在github上面搜索下最关键的特征词发现没有这个项目

实训靶机-2

源码泄漏

f12发现下面疑似接口泄漏

实训靶机-2

但是点进去发现原来是故意给了源码啊

实训靶机-2

用户信息泄漏

简单访问一下发现泄漏了用户名和密码

实训靶机-2

之后发现去掉latest以后还出现了admin

实训靶机-2

admin密码撞库拿到了密码manchester,拿着这个去登陆

实训靶机-2

admin用户登陆

发现登陆后有个下载备份

实训靶机-2

看了下请求信息,发现是get请求并且无传参,看来无法任意文件下载

实训靶机-2

获得备份文件

直接修改为zip发现打不开

实训靶机-2

直接打开发现是疑似base64

实训靶机-2

果然是,然后还发现有密码

实训靶机-2

爆破密码

用archpr发现爆破一年应该不能爆破,尝试下用rockyou字典得到了密码magicword

实训靶机-2

成功获取源码

数据库配置信息泄漏

发现敏感信息泄漏mark:5AYRft73VtFpc84k

实训靶机-2

登陆ssh

按照套路,尝试使用用户mark登陆ssh,登陆成功

实训靶机-2

whoami发现是普通用户权限

实训靶机-2

提权

尝试寻找特权指令

查看有无特权指令

实训靶机-2

尝试suid提权-pkexec成功

尝试suid提权,发现pkexec,联想到前段时间的pkexec本地提权

实训靶机-2

影响版本

12345678910111213
CentOS系列:    CentOS 6:polkit-0.96-11.el6_10.2    CentOS 7:polkit-0.112-26.el7_9.1       CentOS 8.0:polkit-0.115-13.el8_5.1      CentOS 8.2:polkit-0.115-11.el8_2.2        CentOS 8.4:polkit-0.115-11.el8_4.2      Ubuntu系列:   Ubuntu 20.04 LTS:policykit-1 - 0.105-26ubuntu1.2  Ubuntu 18.04 LTS:policykit-1 - 0.105-20ubuntu0.18.04.6  Ubuntu 16.04 ESM:policykit-1 - 0.105-14.1ubuntu0.5+esm1  Ubuntu 14.04 ESM:policykit-1 - 0.105-4ubuntu3.14.04.6+esm1  

发现版本对上了

实训靶机-2

网上下个pochttps://github.com/berdav/CVE-2021-4034,提权成功

实训靶机-2

获取交互式shell

1
python -c 'import pyt;pty.spwan("/bin/bash")'

实训靶机-2

获取flag

一个是在/root/root.txt ;

实训靶机-2

另一个是在/home/tom/user.txt;

实训靶机-2

- source:y4tacker

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月29日00:05:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实训靶机-2https://cn-sec.com/archives/3314818.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息