digitalworld.local MERCY v2

https://download.vulnhub.com/digitalworld/MERCY-v2.zip

靶场IP:192.168.111.158

扫描对外IP地址

┌──(root💀kali)-[~]
└─# nmap -sV -p1-65535 192.168.111.158                                                                                                                                                                                                 
Starting Nmap 7.91 ( https://nmap.org ) at 2022-08-17 09:12 EDT
Nmap scan report for 192.168.111.158
Host is up (0.0029s latency).
Not shown: 65525 closed ports
PORT     STATE    SERVICE     VERSION
22/tcp   filtered ssh
53/tcp   open     domain      ISC BIND 9.9.5-3ubuntu0.17 (Ubuntu Linux)
80/tcp   filtered http
110/tcp  open     pop3?
139/tcp  open     netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
143/tcp  open     imap        Dovecot imapd
445/tcp  open     netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
993/tcp  open     ssl/imaps?
995/tcp  open     ssl/pop3s?
8080/tcp open     http        Apache Tomcat/Coyote JSP engine 1.1
MAC Address: 00:0C:29:C0:C2:D8 (VMware)
Service Info: Host: MERCY; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 163.26 seconds

查看SMB共享

浏览器访问8080端口

image-20220817212738068

找到robots.txt文件

image-20220817212828920
image-20220817212853863

访问/tryharder/tryharder,找到一串加密字符串,并且使用base64解析。

这很烦人,但我们一遍又一遍地重复:网络卫生非常重要。 请停止设置愚蠢的密码,这些密码会被任何体面的密码列表破解。

有一次,我们找到了密码"password",简直就是贴在员工办公桌前的便利贴上! 尽管这可能很愚蠢,但当我们威胁要解雇她时,这位员工恳求宽恕。

对于那些设置不安全密码并危及企业的人来说,没有毛茸茸的兔子。

image-20220817212911820

此消息告诉我们用户的密码设置为,password因此我们知道有 4 个用户,并且我们看到一个名为的 smb 共享qiu,它是一个用户名,因此我们可以尝试此密码是否适合该用户

这是该用户的密码,因此我们可以读取共享

转到.private/opensesame文件夹,我们可以看到一个配置文件

image-20220817220458589

此配置文件用于 smb,我们可以在此处查看端口敲击配置

端口敲门

可以发现22,80端口开启

image-20220817220829223

访问80端口

image-20220817221752645

我们可以检查robots.txt文件

image-20220817221854648

访问这两个目录

image-20220817221915577
image-20220817221941334

我们找到了 RIPS,并且我们有一个 0.53 版本,所以我们寻找漏洞利用

image-20220817222126848

根据文档提示,发现一个LFI漏洞

image-20220817222255956

我们确认 LFI 存在,现在让我们退后一步,我们知道有 apache tomcat,所以我们可以查看tomcat-users.xml包含登录用户名和密码的文件,/manager但我们需要安装路径。找到管理用户thisisasuperduperlonguser/heartbreakisinevitable

image-20220817222346379

登录tomcat管理界面成功

image-20220817222523604

我们生成一个 WAR木马

上传war包,反弹shell

image-20220817222809097

我们已经找到了fluffyfreakishfluffybunny密码,让我们切换用户

image-20220817223002627

发现一个时钟文件

image-20220817223226561

我们可以看到这个脚本以 root 身份运行,所以我们可以在其中包含一个反向 shell 或者将 bash 设置为 SUID(这是一种简单的方法),所以让我们修改 bash 脚本

image-20220817224051170

使 bash 成为 SUID 意味着如果我们-p在执行时提供参数,它将以 root 身份执行。等待一段时间后,我们可以检查它是否被设为 SUID 以验证它是否ls -la在 bash 上运行。

image-20230208134817446

最后更新于

这有帮助吗?