靶机扫描
端口扫描
页面访问
提交后,将显示以下页面。
有id值,看看有没有SQL注入,发现存在
查询数据信息
通过SSH测试它们,所有用户都可以登录系统
使用用户名作为 ccoffee 进行了 SSH
枚举具有 SUID 权限的所有二进制文件。
find / -perm -u=s -type f 2>/dev/null
在列出的所有用户中,用户 ccoffee 为位于路径 /home/ccoffee/scripts/getlogs.sh 命令启用了 SUID 位,这意味着我们可以执行 getlogs.sh 命令内的任何命令
此时,我们还检查一下 sudo 文件的内容
在执行 sudo –l 时,我们观察到在执行命令 /home/ccoffee/scripts/getlogs.sh 时没有为此用户设置密码
切换到/home/ccoffee/scripts/目录下
将 getlogs.sh 移动到 getlogs.sh.bak,然后使用以下代码创建一个新的 getlogs.sh 文件以生成 shell
使用 sudo执行getlogs.sh文件
执行whoami和id命令发现提权成功