nmap -Pn -p- -T4 --min-rate=1000 192.168.166.83
nmap -Pn -p 21,22,80,7080,8088,8715 -sCV 192.168.166.83
注意到8088端口使用了LiteSpeed,见到这种没见过的服务,习惯性进行查看
exploit-db中查找“litespeed”没有发现可疑利用的漏洞
先尝试从这个端口的服务开始爆破路径
在一开始的路径爆破中就得到了一个路径upload.php
打开后,并没有什么功能
尝试其他端口是否有突破的地方,按习惯从不常见的端口开始。
打开8715端口,需要输入密码进行认证
随便试了一个admin/admin,竟然进去了……
但打开后还是和8088端口一样的界面
尝试一下之前发现的路径,提示404
正好此时发现8088端口爆破出一个路径upload.html
打开后发现了上传点
由于是php站点,尝试上传一个php-reverse-shell
提示是移动到了其他的web server,最后尝试在有类似页面的8715端口访问这个文件,成功得到了shell
使用sudo -l和SUID查看能不能提权,均未发现可利用的地方。
使用linpeas脚本进行枚举
发现几处可疑的地方
Google搜索“cap_setuid+ep privilege escalation”
https://book.hacktricks.xyz/linux-unix/privilege-escalation/linux-capabilities
成功获得root权限
提交flag后,发现还少一个,最后找到是在另一个目录里
PG::Katana
最新推荐文章于 2024-07-25 17:11:44 发布