
nmap扫描


先看看80端口

9090端口

发现一个域名,之前nmap扫描也有一个域名,添加到hosts文件




没什么不同,扫下目录

扫了一堆403出来
看看udp端口


snmpwalk -v 2c -c public 10.10.10.241 .


扫描出了一个网站目录和两个用户名


跳转到了一个登录框
尝试用扫描出的用户名登录michelle:michelle


在下方发现cms名称为SeedDMS,搜一下有无exp


在upgrade Note文件夹里面发现一个更新日志,是从5.1.10更新到了5.1.15版本
尝试利用一下,看能否成功

google搜索一下
https://packetstormsecurity.com/files/153383/SeedDMS-Remote-Command-Execution.html

貌似是说在登录以后,新建一个文件,上传一个后门文件

在docs/users/michelle目录下有权限新建文件

之后访问http://dms-pit.htb/seeddms51x/data/1048576/34/1.php?cmd=id

文件id为34

文件id为34

反弹个shell


貌似弹不回来

在上三级目录下conf文件夹中,发现疑似配置文件



用curl在试试

藏了不少东西

发现数据库账号密码,尝试用这个密码登录一下9090端口


在下方发现一个命令行

反弹shell


提权

这发现一个很奇怪的文件

权限也很奇怪,搜了一下之后

是说这个文件具有ACL

可读写monitoring目录下的文件
并且之前执行snmpwalk扫描时,发现一个执行命令



貌似是说当执行snmpwalk扫描时,就会触发monitor命令,以root权限执行monitoring下方所有以check开头的sh脚本文件
在本地准备一个写入密钥的命令


此时只需要在执行snmpwalk扫描就会触发,将密钥写入root目录下
snmpwalk -v 2c -c public 10.10.10.241 .

貌似该靶机有个定时任务,会定期清理monitoring目录下的所有文件,所以在扫描的过程中,不断地写入

执行成功后输出yes
登录root
