靶机渗透日记 Trollcave

  1. IP
    在这里插入图片描述

  2. 端口
    在这里插入图片描述

  3. 访问80端口
    在这里插入图片描述

    右侧出现了用户,点击 xer 用户,url栏如下

    在这里插入图片描述

    我们尝试更改 /users/ 后的值,发现此处存在用户遍历,修改成 1 时,用户是 King 为 superadmin 权限,修改成 2 时,用户是 dave 为 admin

    在这里插入图片描述

    有一篇文章提到了关于重置用户密码

    在这里插入图片描述

    访问 192.168.154.134/password_resets 提示不存在,扫描后得到路径

    在这里插入图片描述

    尝试修改用户 king 和 dave 发现修改不成功,提示只能修改普通用户,我们修改 xer 用户,此时返回链接

    在这里插入图片描述

    我们访问该url,修改 xer 用户的密码,登陆后发现存在文件上传功能,但是不能使用

    此时我们将重置密码的链接中的name更改为King,发现可以更改superadmin用户的密码

    http://192.168.154.134/password_resets/edit.WdanT0G26xaRuPYoL6X-Aw?name=King
    

    登录后可以将上传功能启用,上传 php 文件没有解析,并且可以通过修改file name的值使文件是上传到不同的路径

    在这里插入图片描述

    King 用户可以看到更多的文章,其中可以得知web运行的是 rails 框架,并且可能存在用户 rails

    https://github.com/rails/rails

    在这里插入图片描述

  4. 生成ssh密钥,上传 authorized_keys 到 rails 用户下的 .ssh 就可以免密码登录 ssh

    ssh-keygen -f rails
    

    在这里插入图片描述

  5. 将rails.pub上传至 /home/rails/.ssh/authorized_keys

    在这里插入图片描述

  6. ssh连接

    chmod 600 rails
    ssh -i rails rails@192.168.154.134
    

    在这里插入图片描述

  7. CVE-2017-16995提权
    在这里插入图片描述

    gcc 44298.c -o shell
    

    靶机中下载运行后得到root权限

    在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值