MazeSEC-tea

玄机 MazeSEC-tea

难度:中等

类型 :渗透测试

打开靶机获取到IP信息52.83.117.136

端口扫描发现开放了2222和8081两个端口

1
2
3
4
5
6
7
8
9
10
80/tcp   filtered http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
443/tcp filtered https
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
2222/tcp open EtherNetIP-1
4444/tcp filtered krb524
8080/tcp filtered http-proxy
8081/tcp open blackice-icecap

对端口进行深度探测发现2222为ssh端口,8081为http端口

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
80/tcp   filtered http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
443/tcp filtered https
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
2222/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u3 (protocol 2.0)
| ssh-hostkey:
| 3072 f6:a3:b6:78:c4:62:af:44:bb:1a:a0:0c:08:6b:98:f7 (RSA)
| 256 bb:e8:a2:31:d4:05:a9:c9:31:ff:62:f6:32:84:21:9d (ECDSA)
|_ 256 3b:ae:34:64:4f:a5:75:b9:4a:b9:81:f9:89:76:99:eb (ED25519)
4444/tcp filtered krb524
8080/tcp filtered http-proxy
8081/tcp open http Apache httpd 2.4.62 ((Debian))
|_http-title: Tea.dsz | \xE7\xBD\x91\xE7\xBB\x9C\xE5\xAE\x89\xE5\x85\xA8\xE6\xA0\xBC\xE8\xA8\x80
|_http-server-header: Apache/2.4.62 (Debian)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

接下来访问8081端口发现是一个web页面

image-20250805200610436

目录扫描发现有一个login.php

image-20250805201251930

访问之后是一个登录页面尝试sql注入未果,在下面发现邮箱登录页面使用页面下方的邮箱尝试未成功,在密码登录页面发现几个安全账号

image-20250805204308654

发现的邮箱的格式和四个有户名可以组合一下,发现邮箱登录的验证码为四位数字,可以爆破一下试试

经过爆破发现了用户名密码

image-20250806194919788

发现跳转到了这个页面里面83796a396478e084.php,登录账号密码发现可以登录

image-20250806195113946

发现三个md5的密文,对应的明文为:1234hak54321、123bugme、Cartman。网址https://md5.so。上面的黄色字体对应的是用户名下面是密码的密文。用ssh登录进去找到user.txt

image-20250806202113438

后面发现只有flower用户有sudo权限登录flower用户

image-20250806202538228

这一步发现无论如何也不能够提权,后来发现/opt目录下面有一个程序

image-20250806212921610

无论怎么弄运行的结果都是这个,一时给懵了,后来看了作者的wp大概了解怎么弄的了,具体可以看作者的wp,这里不多写了。

最后获取到了root

image-20250806220107870


MazeSEC-tea
https://www.mrdang.icu/2025/08/06/MazeSEC-tea/
作者
Mr.Dang
发布于
2025年8月6日
许可协议