CPTS-Agile (Werkzeug / Flask Debug)

枚举

bash 复制代码
nmap -sC -sV -T4 -Pn -n -p- 10.10.11.203

进行常规的网页枚举和测试

发现报错信息,'Werkzeug / Flask Debug'

测试Export导出功能

发现存在路径遍历

查看这篇文章

https://book.hacktricks.wiki/zh/network-services-pentesting/pentesting-web/werkzeug.html#werkzeug-console-pin-exploit

我们需要得到PID值,解锁console

最终结果

解锁后成功执行命令

本地生成一个反向shell

上传后执行

得到shell

提权

在/app目录发现mysql凭据

尝试登陆

经过尝试,为正确密码

得到flag,进行枚举


尝试端口转发,用msf进行

打开chrome浏览器

bash 复制代码
chrome://inspect/#devices

然后设置好点几inspect


得到密码,继续切换用户

查看sudo权限配置

可能存在

版本符合,但是无法直接提权,限制在了dev_admin用户,进行枚举app目录,查看该脚本


查看cat /etc/bash.bashrc,/etc/bash.bashrc 文件是影响 所有用户 的,它包含系统级的配置和初始化脚本,通常会在 每个用户的 shell 会话 启动时执行。

该脚本属于dev_admin组,可以用上面的文件写入进行利用,可以写入一段反向shell

等一下,成功拿到root shell

相关推荐
qingtian!9 天前
xray漏洞扫描工具使用教程
网络安全·渗透测试
独行soc14 天前
2026年渗透测试面试题总结-25(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc15 天前
2026年渗透测试面试题总结-26(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc15 天前
2026年渗透测试面试题总结-24(题目+回答)
网络·python·安全·web安全·渗透测试·安全狮
正义的彬彬侠15 天前
Hashcat 使用手册:从入门到高级密码恢复指南
安全·web安全·网络安全·渗透测试·hashcat
沄媪18 天前
Web渗透测试详细技术总结(基于Kali Linux)
linux·前端·渗透测试·web
交个_朋友18 天前
HTB Node writeup(漏家底、扒进程、栈捅穿、链糊弄、分号塞私货、内核踹上root)
渗透测试·oscp·htb
独行soc19 天前
2026年渗透测试面试题总结-23(题目+回答)
网络·python·安全·web安全·渗透测试·安全狮
白帽子凯哥哥20 天前
2026“星城白帽”冬令营:三天实战淬炼,守护数字未来!
web安全·网络安全·渗透测试·湖南省网安基地·冬令营
vortex520 天前
实战必备:端口转发工具Gost完整使用指南
linux·网络安全·渗透测试