信息收集
发现了这么几点:
- 看出了22和80端口被过滤了
- 首先排除白名单的原因,攻击者ip千奇百怪,不可能是白名单,留置观察。
- 开着139和445端口,那么用enum4linux扫一下
看着开着一些共享,但是不知道密码,连不上。看一下8080端口,找到了一个tomcat的配置文件路径。
扫一下目录,有个/robots.txt
这外国鬼子话翻译成人话就是,有个人密码设置成了password。联想到执勤啊的samba文件共享,尝试一下。
这种的一看就是用knock敲门开启端口了。
80端口开了,还有2目录,都访问一下,在nomercy中是一个RIPS系统,使用msf搜索一下漏洞(是个文件包含漏洞)尝试读取一下/etc/tomcat7/tomcat-users.xml
Getshell
上面已经知道了,那就是用这个登录Tomcat,其实也不用登录,就直接使用Tomcat众所周知的文件上传漏洞即可,还是用msf利用一下
提权
自己是个低权限用户,有没有什么suid提权的,但是home目录下有这些用户,和上面Tomcat的两个用户名密码一直,尝试登录。
发现一个root用户的文件,正在执行了这些命令,意思是周期性的执行(文件名字可知),下面三行为添加的反弹shell的命令
Comments 7 条评论
博主 sexx
yandanxvurulmus.Megra2VO6bEJ
博主 uFOAZoybVtseDGh
@sexx LwfIAkSrni
博主 uFOAZoybVtseDGh
usNHAkjFpBcCnlvy
博主 medication
[url=https://albuterolp.online/]albuteraol without prescription[/url]
博主 pills
[url=https://diflucanr.online/]diflucan 150 mg tablets[/url]
博主 drugs
[url=https://amoxil.company/]amoxicillin 875 mg capsule[/url]
博主 medication
[url=https://albuterolp.com/]buy ventolin canada[/url]