靶机-Oopsie
#
打开 80 和 22,22 一般是爆破,很少有漏洞可以利用,着重 80
打开 web 页面,dirbuster 目录扫描,login.php
界面走一波,输入密码?我哪来的密码,原来这里的密码要上一题得到的密码,有联系的呀 upload 页面需要更高级管理用户,account 页面存在 id 参数,尝试存在横向越权漏洞
爆破 id,得到
super admin
的对应 id
上传文件,可以反弹 shell,但是我这里报错,不知道为什么? 这里选择上传一句话,可以连接,但是过一会二,就失效了,好像服务器端在刷新目录,哭了。只能 👀wp,无法体会反弹 shell 的快感。
在其他目录读到密码。。。想到了 ssh 的 22 端口 ssh 登录
进入主机 shell 做的事:
id:发现用户在一个特殊的组里面-------思路:添加用户到某个特定的组,是为了让用户能有执行某些命令的权限,通常这些程序或这命令的名字,会跟组名相同(例如 virtualbox 会将用户添加到 virtualbox 组中) 找到和组名相同的文件
find / -name bugtracker 2>/dev/null
提权#
当找到一个敏感文件,该做些什么?
查看文件详细信息,设置了 setuid/setgui 权限并且拥有者是 root 是最希望看到的结果 - ls -al
如果是可执行文件,运行,并尝试多种输入,尽可能触发错误,能收集 更多信息
发现bugtracker
文件是个可以运行的文件,并且设置了 setuid,运行后发现,它会调用 cat 命令,所以可以修改 cat,运行bugtracker
来提权
作者:kzd的前沿思考
出处:https://www.cnblogs.com/Fram3/p/15764243.html
版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· DeepSeek 开源周回顾「GitHub 热点速览」
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了