freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

系列靶场——DIGITALWORLD.LOCAL: MERCY V2
2024-04-09 13:33:04

信息搜集

端口服务探测
图片.png
脚本全扫描探测
图片.png

端口服务利用

smb:

使用enum4linux获取smb信息
图片.png
可以得知服务器用户有:pleadformercy,qiu,thisisasuperduperlonguser,fluffy。

共享的文件夹如下
图片.png

以qiu用户身份,使用smbclient对目标系统进行链接,但是不知道密码

web端

打开web页面,发现是tomcat默认页
目录爆破出login.html和robots.txt文件,其中login.html中并没有什么有用信息
robots.txt文件
图片.png
打开子目录,并进行base64解码,我们可以知道有一个人使用password当作密码
图片.png
我们尝试使用password登录到qiu的共享文件中
图片.png
将内容全部下载下来,逐一查看
图片.png
其中config包含了一个敲门服务
图片.png
使用knock命令,对端口进行逐一敲门,打开对应端口
图片.png
对80端口进行子目录探测
图片.png
其中robots.txt
图片.png
mercy文件中,包含一个index文件
图片.png
其中nomercy如下图所示,是一个代码审计工具,我们可以尝试搜索一下0.53版本的漏洞,并加以利用
图片.png

突破边界

存在系统漏洞,文件包含

图片.png

尝试读取文件(在tomcat默认页中,我们知道用户定义在/etc/tomcat7/tomcat-users.xml)
图片.png

图片.png

读取后获得两个用户的密码(注意修改一下路径

图片.png

<user username="thisisasuperduperlonguser" password="heartbreakisinevitable" roles="admin-gui,manager-gui"/>
<user username="fluffy" password="freakishfluffybunny" roles="none"/>

我们可以得到admin-gui,manager-gui身份的用户名和密码,接下来的思路就清晰明了了,尝试在tomcat的manager页上传我们的反弹shell(这里我就不生成了,我已经生成过了)

图片.png

生成一个反弹shell,并上传部署到服务器上

图片.png

获取到初始shell

图片.png

提权

使用pty模块完善一下shell
图片.png

尝试翻看文件,只有thisisasuperduperlonguser用户可以正常登录

图片.png

但其中内容大多都是废话

因为提权需要sudo权限,但我们是从网页获取到的shell,权限低且没有密码,之前获取到了两个用户的用户名和密码,切换用户到fluffy
图片.png

查看fluffy有误sudo权限(并没有)
图片.png

脚本提取

查看fluffy家目录下文件,我们可以发现一个定时脚本的东西(为什么是定时脚本,因为在/var/www/html下有一个time文件,其中的时间是更新的,因此怀疑是一个定时任务),我们向其中写入bash

echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' >> timeclock

图片.png

图片.png

过一段时间,执行

/tmp/bash -p

获取root权限

图片.png

# 渗透测试 # 网络安全 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录