靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
对靶机进行全端口扫描、服务扫描、版本扫描,发现22/SSH(filtered)、80/HTTP。
访问80/HTTP服务,在display.php页面获得用户名信息,后面发现用不上。
/search.php页面是查询接口。
/manage.php页面是登录接口。
/search.php页面存在SQLi漏洞。
数据库中有Staff库和users库。
users库的UserDetails表中有17个帐号密码。
Staff库的Users表中有admin用户的帐号密码。
使用admin用户的帐号密码,在/manage.php页面成功登录后台。
后台的/manage.php页面和addrecord.php页面,疑似存在文件包含漏洞。
爆破文件包含的参数,成功获得参数file。
爆破操作系统中的文件,发现端口敲门机制的配置文件。
在配置文件中发现22/SSH服务的开门和关门方法。
按照开门方法,成功获得22/SSH服务的访问权限。
使用SQLi漏洞发现的17个帐号密码,尝试登录22/SSH服务,获得chandlerb、joeyt、janitor的用户权限。
使用janitor的用户权限,在家目录中发现一个密码本。
使用密码本爆破/etc/passwd中,具有登录权限的用户,获得fredf用户权限。
fredf用户,能以root用户的权限,执行/opt/devstuff/dist/test/test命令。
发现该命令源代码的文件名称,搜索获得源代码。审计代码发现其功能是,将参数read的文件内容,附加到参数append的文件后面。
创建恶意配置文件,能使fredf用户以任意用户的权限执行任意命令,并附加到/etc/sudoers配置文件中。
fredf用户,以root用户的权限执行返回shell的命令,从而获得root用户权限。
该靶机是在2020年制作完成,而该漏洞是2021年才披露,纯属靶机作者意料之外。
使用任意用户的权限(chandlerb、joeyt、janitor、fredf),执行linpeas程序,发现Sudo程序存在CVE-2021-3156提权漏洞。
下载并执行EXP,获得root用户权限。
本文分享自 OneMoreThink 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有