扫描打点

80只有默认界面,扫不出东西
8080apache 9.0.41没找到poc


在
readme.txt得到用户名randybackup.zip文件加密了,爆破出来:@administrator_hi5
解压出来,在
tomcat-users.xml文件中找到两个账号密码:
admin:melehifokivai然后进
tomcat后台,然后类似Thales那个靶机传java shell即可:
水平越权
可以找到另一个用户
jaye
那大概率要考虑水平越权
在
/home/randy目录下能找到不少东西:note.txt禁止在
randy目录下增删文件了
user.txt可能是密码?阿西吧唐完了,这是第一个
flag
ca73a018ae6908a7d0ea5d1c269ba4b6randombase64.py不知道有什么用

接下来考虑
jaye用户:先检查是否有密码复用:用
jaye:melehifokivai连上ssh
查看
SUID命令提权jaye用户禁止使用sudo -lfind / -perm -u=s -type f 2>/dev/null看到好几个比较奇怪的:
位于家目录下奇怪的
look
drippingblue刚用过的polkit
look
看起来是可以用来偷看文件的👀
查了下这个格式是这样的:

然后简化一下:

直接不提权拿flag(逃
polkit但可惜不是上次用过的
CVE-2021-3560搜出来应该使用
CVE-2021-4043:而靶机上不能使用
make命令,所以本地编译好再传上去:…复现失败,有人库版本过低了,我不说是谁

兜兜转转的
sudo -l提权还有个抽象办法:前面提到过的
randombase64.py也可以用来提权,在randy用户下使用sudo -l可以看到其有着root权限但运行
sudo -l需要交互式shell,简单的msf shell无法满足其需求
而使用
nc接收到的反弹shell是tomcat权限而非randy,所以需要其密码来连接回到前文的
look命令,用这个读下来etc/passwd,可以通过长时间爆破得到randy的密码:07051986randy由于
randombase64调用了base64.py,那么在其中写入shell并执行即可:这里选择用
nano来改,确实比 vi 好用(


学长的任务罢了6-corrsion2
- 本文链接: http://noone40404.github.io/2024/10/07/学长的任务罢了6:corrosion2/
 - 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!