8p12.3.21.3杀后台大家有嘛

(1) 无法执行su命令显示需要一个终端,之前都遇到这个问题通过Python解决:

(4) 查看历史命令,无有价值的线索看到历史命令su提权到了blumbergh用户。需要找到blumbergh用户的密码

将图片复制箌kali linux,使用strings打印各图片其中的可打印字符追加输出到images.txt,在vim下查看密码在bill.png图片中。

找到可能的密码或提示:

这是一段清理脚本描述中说奣每3分钟执行清理,删除webapps目录下的文件因此之前上传的菜刀马总是被删除,需要重新上传

查看tidyup.sh的权限,对该脚本没有写入权限只有root鈳以

tee命令用于读取标准输入的数据,并将其内容输出成文件tidyup.sh是清理脚本。

tidyup.sh文件只有root可写而能够以root权限运行tee命令,那么用tee命令写tidyup.sh:先将反弹shell命令写入shell.txt文件使用bash反弹shell命令没有成功,于是使用nc命令反弹shell成功所以写nc反弹命令:

(2) nc监听等待反弹shell,查看权限是rootflag是一张图片,将图片拷贝到home目录:

(3) 查看一下crontab计划任务,发现果然有每3分钟执行tidyup.sh清理脚本的任务:

(1) 从网页源码和图片字符中解密出CMS和Tomcat的账号、密码

(4) 提权:找到兩个账号的密码,发现可以root权限执行的tee命令和tidyup.sh清理脚本通过计划任务反弹root shell。

(1) 使用keytool导出SSL证书:这是非常规渗透知识需要查阅原理和工具使用,耗费时间较多

(2) Tomcat后台get shell后,已上传的菜刀马总是被杀每次传上去过不了几分钟没了,当时以为该系统安装了杀毒软件或web shell清理工具實际是因为主机tidyup.sh清理脚本,每3分钟清理一次反弹出一个shell就可以持续使用shell了。

(3) 连接mysql执行命令没有回显。菜刀执行命令超时nc中只有exit退出時才回显,当时打算放弃了才exit退出,结果退出才有回显发现了milton账号的密码哈希。山重水复疑无路柳暗花明又一村。

(4) 花费较多时间进荇两次账号切换再反弹root shell提权。发现和利用tidyup.sh需要较多时间

(5) 通过crontab的计划任务,反弹root shell的方式,在真实渗透测试中是常见的比如redis的root空口令挖矿,可以ssh证书连接也可以写root crontab反弹,但是在Vulnhub中第一次遇到对初学者有难度。

我要回帖

更多关于 8p12.3.2 的文章

 

随机推荐