靶机下载地址:https://www.vulnhub.com/entry/thales-1,749/
教程链接地址: https://blog.csdn.net/weixin_43784056/article/details/123577862
# 确认攻击目标
攻击机 KALI: 192.168.31.135
靶机 THALES:桥接于 192.168.31.1 的网卡,ip 未知
1)arp 确定靶机地址
sudo arp-scan -l

-> 目标机器的 ip 地址: 192.168.31.109
- 确认靶机 ip 开放的端口信息
sudo nmap -A -p- 192.168.31.109

-> 靶机开放端口 22, 8080
# 网站信息收集
打开 [http://192.168.31.109](http://192.168.31.109 进行信息收集
页面是一个普通的 tomcat 首页,没有直接可以点击的接口
扫描目录 dirsearch -u http://192.168.31.109:8080/

-> 对识别到的目录依次进行访问,找到了两个敏感目录
http://192.168.31.109/manager/html
http://192.168.31.109/shell/
1 | 换一个字典,重新扫描看是否有没有被找到的目录 |

http://192.168.31.109/shell/
是一个不停转圈的网站,猜测是作者遗留在此的一个后门文件
http://192.168.31.109/manager/html 登陆界面,可进行爆破

# tomcat 弱口令爆破
1 | 使用msf对此登陆框进行弱口令尝试 |

较长时间后,获取到了正确的 tomcat 密码
-> 用户名:tomcat 密码:role1
http://192.168.31.109:8080/manager/html 存在一个文件上传的漏洞,可用来上传 war 后门文件
# War 后门文件上传
1 | 使用msf生成一个反弹shell的war文件木马 |
同时监听 4444 端口,等待 shell 的反弹
将 war 文件上传到 tomcat 上
在网站上已经显示出了具体的 url 地址
点击此文件执行此反弹 shell 的代码

-> 拿到了服务器上的网站的权限

# 服务器信息收集
查看 sudo -l 相关权限设置,查看是否有 s 权限设置错误
查看是否可以通过 pkexec 提权
翻阅目录,查找敏感文件
根据 notes.txt 文件提示有一个备份文件 backup.sh,查看文件权限,发现所有者和组都是 root,所以应该是以 root 的身份在后台运行
-> 可以使用 pspy64 脚本查看一下
# pspy64 监控
1 | wget https://github.com/DominicBreuker/pspy/archive/refs/heads/master.zip |

通过 pspy 监视正在运行的进程,发现有 UID=0 执行的程序,backup.sh

1 | 可以将反弹root终端的代码插入到backup.sh中,监听相应端口 |

等待 shell 被反弹
-> 成功拿到 root 权限
查看一下计划任务
1 | 查看定时任务 |
# SUID 权限维持
1 | 新增用户 |

检验是否权限维持成功
# chattr 锁定文件权限
在 Linux 中,使用 chattr 命令来防止 root 和其他管理用户误删除和修改重要文件及目录,此权限用 ls -l 是查看不出来的,从而达到隐藏权限的目的。
1 | 锁定文件 |
chattr 锁定权限,通过解锁才能删除