扫描打点
80
只有默认界面,扫不出东西
8080
apache 9.0.41
没找到poc在
readme.txt
得到用户名randy
backup.zip
文件加密了,爆破出来:@administrator_hi5
解压出来,在
tomcat-users.xml
文件中找到两个账号密码:admin:melehifokivai
然后进
tomcat
后台,然后类似Thales
那个靶机传java shell
即可:
水平越权
可以找到另一个用户
jaye
那大概率要考虑水平越权
在
/home/randy
目录下能找到不少东西:note.txt
禁止在
randy
目录下增删文件了user.txt
可能是密码?阿西吧唐完了,这是第一个
flag
ca73a018ae6908a7d0ea5d1c269ba4b6
randombase64.py
不知道有什么用
接下来考虑
jaye
用户:先检查是否有密码复用:用
jaye:melehifokivai
连上ssh
查看
SUID
命令提权jaye
用户禁止使用sudo -l
find / -perm -u=s -type f 2>/dev/null
看到好几个比较奇怪的:
位于家目录下奇怪的
look
drippingblue
刚用过的polkit
look
看起来是可以用来偷看文件的👀
查了下这个格式是这样的:
然后简化一下:
直接不提权拿flag(逃
polkit
但可惜不是上次用过的
CVE-2021-3560
搜出来应该使用
CVE-2021-4043
:而靶机上不能使用
make
命令,所以本地编译好再传上去:…复现失败,有人库版本过低了,我不说是谁
兜兜转转的
sudo -l
提权还有个抽象办法:前面提到过的
randombase64.py
也可以用来提权,在randy
用户下使用sudo -l
可以看到其有着root
权限但运行
sudo -l
需要交互式shell
,简单的msf shell
无法满足其需求而使用
nc
接收到的反弹shell是tomcat
权限而非randy
,所以需要其密码来连接回到前文的
look
命令,用这个读下来etc/passwd
,可以通过长时间爆破得到randy
的密码:07051986randy
由于
randombase64
调用了base64.py
,那么在其中写入shell
并执行即可:这里选择用
nano
来改,确实比 vi 好用(
学长的任务罢了6-corrsion2
- 本文链接: http://noone40404.github.io/2024/10/07/学长的任务罢了6:corrosion2/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!