digitalworld.local MERCY v2
https://download.vulnhub.com/digitalworld/MERCY-v2.zip
靶场IP:192.168.111.158
扫描对外IP地址
┌──(root💀kali)-[~]
└─# nmap -sV -p1-65535 192.168.111.158
Starting Nmap 7.91 ( https://nmap.org ) at 2022-08-17 09:12 EDT
Nmap scan report for 192.168.111.158
Host is up (0.0029s latency).
Not shown: 65525 closed ports
PORT STATE SERVICE VERSION
22/tcp filtered ssh
53/tcp open domain ISC BIND 9.9.5-3ubuntu0.17 (Ubuntu Linux)
80/tcp filtered http
110/tcp open pop3?
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
143/tcp open imap Dovecot imapd
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
993/tcp open ssl/imaps?
995/tcp open ssl/pop3s?
8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1
MAC Address: 00:0C:29:C0:C2:D8 (VMware)
Service Info: Host: MERCY; OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 163.26 seconds
查看SMB共享
浏览器访问8080端口

找到robots.txt文件


访问/tryharder/tryharder,找到一串加密字符串,并且使用base64解析。
这很烦人,但我们一遍又一遍地重复:网络卫生非常重要。 请停止设置愚蠢的密码,这些密码会被任何体面的密码列表破解。
有一次,我们找到了密码"password",简直就是贴在员工办公桌前的便利贴上! 尽管这可能很愚蠢,但当我们威胁要解雇她时,这位员工恳求宽恕。
对于那些设置不安全密码并危及企业的人来说,没有毛茸茸的兔子。

此消息告诉我们用户的密码设置为,password因此我们知道有 4 个用户,并且我们看到一个名为的 smb 共享qiu,它是一个用户名,因此我们可以尝试此密码是否适合该用户
这是该用户的密码,因此我们可以读取共享
转到.private/opensesame文件夹,我们可以看到一个配置文件

此配置文件用于 smb,我们可以在此处查看端口敲击配置
端口敲门
可以发现22,80端口开启

访问80端口

我们可以检查robots.txt文件

访问这两个目录


我们找到了 RIPS,并且我们有一个 0.53 版本,所以我们寻找漏洞利用

根据文档提示,发现一个LFI漏洞

我们确认 LFI 存在,现在让我们退后一步,我们知道有 apache tomcat,所以我们可以查看tomcat-users.xml包含登录用户名和密码的文件,/manager但我们需要安装路径。找到管理用户thisisasuperduperlonguser/heartbreakisinevitable

登录tomcat管理界面成功

我们生成一个 WAR木马
上传war包,反弹shell

我们已经找到了fluffy的freakishfluffybunny密码,让我们切换用户

发现一个时钟文件

我们可以看到这个脚本以 root 身份运行,所以我们可以在其中包含一个反向 shell 或者将 bash 设置为 SUID(这是一种简单的方法),所以让我们修改 bash 脚本

使 bash 成为 SUID 意味着如果我们-p在执行时提供参数,它将以 root 身份执行。等待一段时间后,我们可以检查它是否被设为 SUID 以验证它是否ls -la在 bash 上运行。

最后更新于
这有帮助吗?