文章目录
- 1、信息收集
- 2、ssrf
- 3、命令执行
1、信息收集
fscan扫描ip发现存在22和55555,但是实际上这个fscan扫描的不全
再试试nmap
nmap -sV -sC -sT -v -T4 10.10.11.224
有三个端口,其中80应该是只能内网访问,看来需要借助ssrf了。
2、ssrf
访问55555端口是个Request Baskets,这个存在一个ssrf漏洞,可以用现成的脚本来实现
https://github.com/entr0pie/CVE-2023-27163
先创建一个地址
点击这个设置,把要访问地址输上
最后我们去访问下http://10.10.11.224:55555/yu22x
即可看到http://127.0.0.1
的内容了
3、命令执行
可以看到这个80页面是用Maltrail搭建的,那么直接搜下这个东西的漏洞
存在命令执行漏洞https://huntr.dev/bounties/be3c5204-fbd9-448d-b97c-96a8d2941e87/
利用方式
username=;`要执行的命令`
不过这 靶机有点奇怪,直接反弹shell不行,但是可以写个sh,然后去执行sh
其中sh文件内容为反弹shell的命令
在/home/puma下得到flag1,直接需要提权
先通过python进入全交互界面
python3 -c 'import pty;pty.spawn("/bin/bash")'
sudo -l查看权限
提示systemctl可以不输入密码执行
去gtfobins上搜下https://gtfobins.github.io/#tra
在交互界面输入!sh即可直接得到root权限