实训靶机-2
信息搜集
端口搜集
首先通过nmap扫描靶机,发现两个端口22和3000,其中3000是一个web服务
通过dirsearch发现两个可以目录,居然是nodejs的项目
web服务搜集
顺便记录下首页出现的三个用户名tomcat、mark、rastating
简单在github上面搜索下最关键的特征词发现没有这个项目
源码泄漏
f12发现下面疑似接口泄漏
但是点进去发现原来是故意给了源码啊
用户信息泄漏
简单访问一下发现泄漏了用户名和密码
之后发现去掉latest以后还出现了admin
admin密码撞库拿到了密码manchester,拿着这个去登陆
admin用户登陆
发现登陆后有个下载备份
看了下请求信息,发现是get请求并且无传参,看来无法任意文件下载
获得备份文件
直接修改为zip发现打不开
直接打开发现是疑似base64
果然是,然后还发现有密码
爆破密码
用archpr发现爆破一年应该不能爆破,尝试下用rockyou字典得到了密码magicword
成功获取源码
数据库配置信息泄漏
发现敏感信息泄漏mark:5AYRft73VtFpc84k
登陆ssh
按照套路,尝试使用用户mark登陆ssh,登陆成功
whoami发现是普通用户权限
提权
尝试寻找特权指令
查看有无特权指令
尝试suid提权-pkexec成功
尝试suid提权,发现pkexec,联想到前段时间的pkexec本地提权
影响版本
1 | CentOS系列: |
发现版本对上了
网上下个pochttps://github.com/berdav/CVE-2021-4034,提权成功
获取交互式shell
1 | python -c 'import pyt;pty.spwan("/bin/bash")' |
获取flag
一个是在/root/root.txt
;
另一个是在/home/tom/user.txt
;