
IP
端口
访问80端口
网页源码
目录扫描
访问robots.txt
看起来并没有什么作用,其实是提示我们组成一个字符串s3cr3tz0n3
拼接该字符串组成URL,返回音符
提示可能存在音频文件,我们尝试搜索**.wav
将得到的音频放到下面网站分析一下
https://morsecode.world/international/decoder/audio-decoder-adaptive.html
拼接URL访问
生成字典使用hydra爆破ssh,用户名使用步骤三中的marcus
信息收集
连接3306
将其进行base64转换,最终只有第11条数据可以正确返回数据kr4k4t04th3b3sTpl4c3
爆破后返回
10. 得到flag1
查看SUID
发现运行chsn文件,运行后发现它调用了cat
我们将bash写入cat并重新配置环境变量
运行chsn返回root权限
这里使用最近CVE-2021-4034 漏洞测试一下提权
Polkit(以前称为 PolicyKit)是一个用于在类 Unix *** 作系统中控制系统范围权限的组件。 它为非特权进程与特权进程通信提供了一种有组织的方式。 也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)。
成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得 root 特权。 Qualys 安全研究人员已经能够独立验证漏洞,开发漏洞利用,并在默认安装的 Ubuntu、Debian、Fedora 和 CentOS 上获得完整的 root 权限。 其他 Linux 发行版可能容易受到攻击并且可能被利用。 这个漏洞已经隐藏了 12 年多,并影响自 2009 年 5 月第一个版本以来的所有 pkexec 版本(commit c8c3d83,“Add a pkexec(1) command”)。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)