本文介绍了在Hackthebox靶场中,通过信息搜集发现CMS Made Simple系统,利用其漏洞获取账号密码,尝试SSH登录及后续的提权过程。通过linpeas扫描、pspy监控进程,最终利用对/usr/local/bin的写权限伪造run-parts脚本实现提权。
摘要由CSDN通过智能技术生成
1 扫描
22想到可能有ssh登录,80进web信息搜集。
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)| ssh-hostkey:|2048 dd:53:10:70:0b:d0:47:0a:e2:7e:4a:b6:42:98:23:c7 (RSA)|25637:2e:14