CPTS-Agile (Werkzeug / Flask Debug)

枚举

bash 复制代码
nmap -sC -sV -T4 -Pn -n -p- 10.10.11.203

进行常规的网页枚举和测试

发现报错信息,'Werkzeug / Flask Debug'

测试Export导出功能

发现存在路径遍历

查看这篇文章

https://book.hacktricks.wiki/zh/network-services-pentesting/pentesting-web/werkzeug.html#werkzeug-console-pin-exploit

我们需要得到PID值,解锁console

最终结果

解锁后成功执行命令

本地生成一个反向shell

上传后执行

得到shell

提权

在/app目录发现mysql凭据

尝试登陆

经过尝试,为正确密码

得到flag,进行枚举


尝试端口转发,用msf进行

打开chrome浏览器

bash 复制代码
chrome://inspect/#devices

然后设置好点几inspect


得到密码,继续切换用户

查看sudo权限配置

可能存在

版本符合,但是无法直接提权,限制在了dev_admin用户,进行枚举app目录,查看该脚本


查看cat /etc/bash.bashrc,/etc/bash.bashrc 文件是影响 所有用户 的,它包含系统级的配置和初始化脚本,通常会在 每个用户的 shell 会话 启动时执行。

该脚本属于dev_admin组,可以用上面的文件写入进行利用,可以写入一段反向shell

等一下,成功拿到root shell

相关推荐
独行soc1 天前
2025年渗透测试面试题总结-67(题目+回答)
网络·python·安全·web安全·网络安全·adb·渗透测试
独行soc2 天前
2025年渗透测试面试题总结-66(题目+回答)
java·网络·python·安全·web安全·adb·渗透测试
独行soc5 天前
2025年渗透测试面试题总结-60(题目+回答)
java·python·安全·web安全·adb·面试·渗透测试
qingtian!8 天前
matrix-breakout-2-morpheus靶机渗透
网络安全·渗透测试·靶机复现
vortex58 天前
AD渗透中服务账号相关攻击手法总结(Kerberoasting、委派)
windows·网络安全·渗透测试·ad
Jzhoucdc11 天前
CPTS-Manager ADCS ESC7利用
渗透测试·cpts
-曾牛12 天前
Upload-Labs靶场全20关通关攻略(含原理+实操+环境配置)
网络安全·渗透测试·靶场·文件上传漏洞·攻略·靶场教程·漏洞练习
独行soc12 天前
2025年渗透测试面试题总结-42(题目+回答)
android·数据库·安全·adb·面试·渗透测试·sqlite
Jzhoucdc16 天前
log4jshell CVE-2021-44228 复现
渗透测试·log4j
独行soc16 天前
2025年渗透测试面试题总结-38(题目+回答)
android·安全·网络安全·面试·职场和发展·渗透测试·求职