HTB-cozyhosting Walkthrough

原文:个人主页原文

运行环境:macOS 13.2.1; Parallel Desktop: Kali Linux 2022.2 ARM64; Windows 11

靶机链接:Seasonal靶机

过程

信息收集

/etc/hosts中添加域名DNS后,使用dirsearch进行子目录爆破:

Web部分

访问/actuator,这是spring框架下的一个组件:

查看/actuator/sessions可以获得该站点的SESSIONID,其中jq命令用于处理JSON数据:

在登录页面输入,提交后抓包修改SESSIONID。此后每一个数据包均对SESSIONID进行修改,即可登录admin页面

登录admin页面后发现存在两处输入框。其中username参数存在RCE,尝试反弹shell:

上述方式没有成功,尝试使用curl方式反弹shell。在kali的/var/www/html目录下创建脚本文件,并打开apache服务:

使用curl命令反弹shell,可以发现已经成功获得shell:

主机立足

查看当前目录,发现存在一个jar文件。尝试scp方式,但服务器未开启ssh服务。转而使用python开启服务:

从而在kali上可以下载到该文件:

审阅该文件发现存在数据库的登录信息:

在这里插入图片描述

还可以使用如下命令,无需打开jar包,直接对敏感信息进行查找:

使用该登录信息登录数据库,查看现有数据库并切换到cozyhosting数据库:

查看现有表,并查看users表中的内容,获得两个登录密码的哈希值:

使用john破解得到某一用户的登录密码:

查看/home目录,以查看登录所需的用户名:

使用josh用户和破解得到的密码进行ssh登录:

得到userflag:

提权

查看当前用户权限,可以免密以root身份运行ssh:

在GTFOBins查找提权命令:

提权成功,获得systemflag:

总结

  1. spring框架下的actuator组件,存在敏感信息泄漏漏洞。
    从而导致session会话劫持攻击
  2. admin页面存在RCE漏洞
  3. jar包存在敏感信息泄漏漏洞
  • 6
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值