春秋云境-Hospital
先上fscan扫一遍,发现有heapdump泄露

访问/actuator/heapdump下载
用工具分析,得到shirokey

直接弹shell


这里是suid提权,查找这个vim.basic

根据gtfobins上查到的进行利用


再写个ssh公钥进去,方便后面的操作

传fscan扫内网,除本机外还有两台机器

搭建frp


可以看到有台机器上面有nacos存在漏洞,这里打snakeyaml
修改AwesomeScriptEngineFactory.java,改为添加一个管理员用户

点击生成jar.bat生成恶意jar包

将payload上传到刚刚打下来的机器中

在/tmp下开启web服务

先访问这台服务器

nacos/nacos弱口令登录,得到dataid和group

用gui加载恶意jar包

rdp连接上,得到flag

接下来打另一台机器
给bp配一下代理

用bp的浏览器访问一下,是一个后台

随便输点什么,抓个包

用fastjson-exp插件打fastjsonecho拿到flag3



写个ssh公钥进去,方便后续操作

可以看到这台机器是多网卡

传个fscan上去扫下另一张网卡所在的网段

继续搭frp,配置代理链
1 | [common] |



访问过去是个grafana

是CVE-2021-43798,用现成exp打。但是不知道为什么我这里显示的是乱码,好像是exp版本的原因,但是找不到以前的版本了(查了下正确的密码应该是Postgres@123

用navicat连接上去

修改一下root密码,创建函数并用perl弹shell


这里可以利用psql进行sudo提权


起个tty,然后读flag


All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Comment