PG::Katana

nmap -Pn -p- -T4 --min-rate=1000 192.168.166.83
image.png
nmap -Pn -p 21,22,80,7080,8088,8715 -sCV 192.168.166.83
image.png
注意到8088端口使用了LiteSpeed,见到这种没见过的服务,习惯性进行查看
image.png
exploit-db中查找“litespeed”没有发现可疑利用的漏洞
image.png
先尝试从这个端口的服务开始爆破路径
在一开始的路径爆破中就得到了一个路径upload.php
image.png
打开后,并没有什么功能
image.png
尝试其他端口是否有突破的地方,按习惯从不常见的端口开始。
打开8715端口,需要输入密码进行认证
image.png
随便试了一个admin/admin,竟然进去了……
但打开后还是和8088端口一样的界面
image.png
尝试一下之前发现的路径,提示404
image.png
正好此时发现8088端口爆破出一个路径upload.html
打开后发现了上传点
image.png
由于是php站点,尝试上传一个php-reverse-shell
image.png
在这里插入图片描述
提示是移动到了其他的web server,最后尝试在有类似页面的8715端口访问这个文件,成功得到了shell
image.png
使用sudo -l和SUID查看能不能提权,均未发现可利用的地方。
使用linpeas脚本进行枚举
发现几处可疑的地方
image.png
image.png
Google搜索“cap_setuid+ep privilege escalation”
image.png
https://book.hacktricks.xyz/linux-unix/privilege-escalation/linux-capabilities
image.png
成功获得root权限
image.png
提交flag后,发现还少一个,最后找到是在另一个目录里
image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值