Vulnhub-靶机-DIGITALWORLD.LOCAL: MERCY V2

发布于 2023-11-28  456 次阅读


信息收集

发现了这么几点:

  1. 看出了22和80端口被过滤了
  2. 首先排除白名单的原因,攻击者ip千奇百怪,不可能是白名单,留置观察。
  3. 开着139和445端口,那么用enum4linux扫一下

看着开着一些共享,但是不知道密码,连不上。看一下8080端口,找到了一个tomcat的配置文件路径。

扫一下目录,有个/robots.txt

这外国鬼子话翻译成人话就是,有个人密码设置成了password。联想到执勤啊的samba文件共享,尝试一下。

这种的一看就是用knock敲门开启端口了。

80端口开了,还有2目录,都访问一下,在nomercy中是一个RIPS系统,使用msf搜索一下漏洞(是个文件包含漏洞)尝试读取一下/etc/tomcat7/tomcat-users.xml

Getshell

上面已经知道了,那就是用这个登录Tomcat,其实也不用登录,就直接使用Tomcat众所周知的文件上传漏洞即可,还是用msf利用一下

提权

自己是个低权限用户,有没有什么suid提权的,但是home目录下有这些用户,和上面Tomcat的两个用户名密码一直,尝试登录。

发现一个root用户的文件,正在执行了这些命令,意思是周期性的执行(文件名字可知),下面三行为添加的反弹shell的命令

反弹shell

  • alipay_img
  • wechat_img
我在这里的分享的,是我的阅读总结以及经验,大多是利用业余时间,我个人崇尚自由,不喜欢被束缚,我的人生之路每次都有些许坎坷,我希望也许等我老了,这里的文章,会是一个美好的回忆。
最后更新于 2023-11-28