freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

billu靶机渗透测试
2020-10-14 16:27:41

老规矩,主机发现、端口扫描、子目录扫描先走一遍


我们现在登录主目录和扫描到的各个子目录,找找有没有什么可疑信息。

1602648383_5f86793fd1aa0f1ed7965.png!small

主页是一个登录页面

1602648424_5f867968b45b745a20059.png!small

add目录是一个文件上传页面,上传之后并不知道传到了哪里。

1602648568_5f8679f87a670a4076982.png!small

还有堡塔的数据库管理页面。

1602648676_5f867a648a24c524d852e.png!small

当进入test目录时,发现上图中的提示:file字符是空的。

根据一个成熟渗透狗的经验(滑稽),可以断定这是一个文件读取/文件下载的页面。

先试一个路径叭!

1602655750_5f8696063939e0202f09b.png!small

果不其然,存在文件下载漏洞。这样就可以看看代码中有没有什么有用的信息。

1602656097_5f86976140cbcd3ab3ef5.png!small

在c.php中,存在以上几行代码,一看就是堡塔数据库的账号和密码。登录堡塔试试。

1602656328_5f86984895451a9f60c23.png!small

这里拿到了靶机管理员的账号密码,登录试试看。

1602656618_5f86996aeb00648d50039.png!small

登录成功之后,看见又文件上传点,还有一个show users的选项。立即推:上传反弹马+文件包含=getshell!!!

现在上传点找到了,我们来找找包含点。先抓个包看看。

1602656864_5f869a607a89a6b37823a.png!small

POST请求中有一个show,结合前文中add目录的格式,猜测这个页面是否是文件包含页面。

看看能否访问其他文件。

1602656969_5f869ac90cb18921b9c10.png!small

果然!!!

那么现在就可以了。

一顿操作猛如虎!!

1602662931_5f86b213bc7a411394baf.png!small

成功getshell!

接下来是提权。

按照普通提权的思路,一般先查看suid,常见的suid提权有/bin/bash、php、nmap、vim、git等,如果无法使用suid提权,再查看无需root密码的命令,如果两种都不行,可以查看源代码(/var/www中)或者uname -a使用内核漏洞提权。

1602663260_5f86b35c0aae17667880f.png!small

看起来并没有什么可用的。

1602663296_5f86b380b8a2407814212.png!small

也需要输入密码。

1602663377_5f86b3d14715e2e6a1189.png!small

查看系统内核版本,发现是ubuntu 13.3.0 系统较老,看看能不能使用内核提权。

1602663542_5f86b476363610fd088ee.png!small

搜索exp之后,发现开头两个本地提权exp。先看37292.c

1602663943_5f86b607ac43caeb56943.png!small

将exp上传至靶机之后编译并运行,提权成功!(没想到这么顺利嘻嘻)

# web安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者