靶机渗透日记

靶机渗透日记,第1张

靶机渗透日记

    IP

    端口

    访问80端口
    网页源码

    目录扫描

    访问robots.txt

    看起来并没有什么作用,其实是提示我们组成一个字符串s3cr3tz0n3

    拼接该字符串组成URL,返回音符

    提示可能存在音频文件,我们尝试搜索**.wav

    将得到的音频放到下面网站分析一下
    https://morsecode.world/international/decoder/audio-decoder-adaptive.html

    拼接URL访问

    生成字典使用hydra爆破ssh,用户名使用步骤三中的marcus

    信息收集

    连接3306



将其进行base64转换,最终只有第11条数据可以正确返回数据kr4k4t04th3b3sTpl4c3

爆破后返回

10. 得到flag1

查看SUID

发现运行chsn文件,运行后发现它调用了cat

    我们将bash写入cat并重新配置环境变量


    运行chsn返回root权限

    这里使用最近CVE-2021-4034 漏洞测试一下提权

    Polkit(以前称为 PolicyKit)是一个用于在类 Unix *** 作系统中控制系统范围权限的组件。 它为非特权进程与特权进程通信提供了一种有组织的方式。 也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)。
    成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得 root 特权。 Qualys 安全研究人员已经能够独立验证漏洞,开发漏洞利用,并在默认安装的 Ubuntu、Debian、Fedora 和 CentOS 上获得完整的 root 权限。 其他 Linux 发行版可能容易受到攻击并且可能被利用。 这个漏洞已经隐藏了 12 年多,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zaji/5720902.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-12-18
下一篇2022-12-18

发表评论

登录后才能评论

评论列表(0条)

    保存