vuln-Momentum2打靶

环境

攻击机 靶机
172.16.17.140 172.16.17.158

信息收集

对靶机进行扫描

开放22,80端口,访问web服务没有功能点,继续扫目录

访问/js存在存在一个js文件

dashboard.html是一个上传页面

ajax.php无任何回显

结合上面的信息知道是一个上传脚本,后端由ajax.php去处理

Exploit

上传绕过

尝试上传shell,被过滤

继续fuzz,发现后缀为txt的上传成功

但是没有返回上传路径,换个字典继续,扫出了上传路径和一个备份文件ajax.php.bak

查看备份文件,当cookie为字段admin=&G6u@B6uDXMq&Ms时可以上传php,还提示需要在cookie末尾添加一个大写字母,同时post字段secure的值为val1d

burp发包开始爆破

当最后一位大写字母为R的时候,上传成功,拿到第一个flag

提权

继续往下,翻到一个密码

ssh上去拿到一个完整的shell,这里有一个小坑,[]里的单词是*的意思,在密码app后面加个 * 即可

linux提权三板斧,suid,sudo无密码,内核

找到一个root权限无密码的py文件

接受输入,执行命令去产生cookie并输出,没有过滤存在rce

kali起一个监听,然后执行