信息收集
通过端口扫描发现80和8080端口都开放
80端口
没啥信息
8080端口
看到一处信息泄露漏洞,将容器的版本好泄露了出来
*在Kali中查看*Weborf/0.12.2
容器的漏洞****
searchsploit weborf 0.12.2
searchsploit -m 14925.txt
*目录遍历漏洞*
*利用成功*
*进入home目录*
*找到*user.txt
文件****
a6050aecf6303b0b824038807d823a89
*对另一个用户目录进行目录爆破*
爆破得出
.mysql_history
目录
*访问*.mysql_history
目录****
由于该用户是为本地登录权限,所有不能使用该用户进行远程连接数据库。
22端口
在页面得到一个数据库的用户和密码后,由于无法直接进行数据库登入,因此将目标转移到22端口,使用得到的用户名和密码,尝试登入SSH服务。
*成功登入服务器*
进入服务器后,想借
weborf
用户进行提权,但是尝试未果。
3306端口
思路回到数据库,使用此账号密码登入数据库,在数据库的users表中,发现了在home
目录中的另一个用户sunrise
,并且该用户的数据库密码为明文存储
*登入数据库*
*找到*sunrise
用户****
用户名:sunrise
密码:
thefutureissobrightigottawearshades
*切换到sunrise用户*
提权
登录后,尝试查找不正确的 sudo 权限。经过仔细检查,发现用户sunrise 可以以root 权限运行wine 服务。
Wine(Wine Is Not an Emulator 的递归 backronym)是一个免费的开源兼容层,旨在允许为 Microsoft Windows 开发的计算机程序(应用程序软件和计算机游戏)在类 Unix 操作系统上运行。
提权思路:使用msf生成一个木马程序,在服务器中使用root权限运行wine服务,并执行该木马程序,以此来反弹一个shell
*MSF生成木马*
*使用python一句话将木马程序传输到服务器中*
*kali监听*
*使用root权限调用wine服务来执行木马程序*
读取root文件成功
最后得到flag。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论