泰州网站建设公司,淘宝怎么提高关键词搜索排名,wordpress 菜单管理系统,湖州做网站的公司环境搭建
下载链接
virtualbox 打开靶机设置为 host-only#xff0c;攻击机同样。
具体可点此处
信息收集 开了个 80 端口。
用的是 apache 2.2.15 #xff0c;这个版本有个解析漏洞。
目录
根据首页的图片猜测 /fristi/ 目录#xff08;不过我没想到 -_-#x…环境搭建
下载链接
virtualbox 打开靶机设置为 host-only攻击机同样。
具体可点此处
信息收集 开了个 80 端口。
用的是 apache 2.2.15 这个版本有个解析漏洞。
目录
根据首页的图片猜测 /fristi/ 目录不过我没想到 -_- 进入是一个登录页面网页源码中有一串 base64 加密的 png 图片。 转换一下 看到一串字符串结合上面的用户名登录。
eezeepz
keKkeKKeKKeKkEkkEk漏洞挖掘
登录进去有个上传文件的地方 抓包改后缀改 mime加头字节都不行 但是这个 apache 是 2.2.15 版本有文件解析漏洞。 漏洞原理 由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。 也就是说xxx.php.png 可以被解析为 php。
getshell
访问上传的文件成功 getshell直接 getshell 我这边给它 url编码了一下。 提权
有很多用户 centos 失败
查查看有没有内核漏洞或者系统漏洞。 发现一个 centos 的漏洞 把 exp/usr/share/exploitdb/exploits/linux/local编译好后复制到攻击机网站下 。可通过上传文件的目录
在 /home/eezeepz 下的 notes.txt 中告诉我们 允许我们访问/usr/bin/*系统二进制文件。用 /usr/bin/xxx 的路径 可以执行一些命令。 部分 /usr/bin/ 下没有的命令在 /home/admin 下 /tmp/runthis 文件每分钟运行一次是 admin 权限。 给他执行权限报错 g 了。
sudo 提权成功
可以利用 runthis 改写 admin 用户的家目录权限。
echo /home/admin/chmod 777 /home/admin /tmp/runthis让子弹飞会… /home/admin 里面有一个解密的 py 文件和两个待解密的文件。 我们只需要把 cryptpass.py 反一下就可以了。 差不多就是这样 解出两字符串
thisisalsopw123
LetThereBeFristi!尝试登录 admin用 python 打开标准的 bash 终端最后切换用户为 admin没啥用 切换为 fristigod有个可以 root 执行的文件 确实是一个 root 可执行文件。 成功提权。 脏牛提权
脏牛的大名老早就知道了但是一直没机会利用刚好这题就可以利用脏牛提权nice
这里也可以利用漏洞探针来扫描漏洞直接 wget 下载 sh 文件到靶机上赋予执行权限执行它当然要下到可下的目录。
chmod x 1.sh
./1.sh可以看到它也扫出脏牛连利用的文章和下载链接都给出来了很贴心爱了爱了。 下载 dirtycow 2 的脚本也就是 40839.c编译后wget 上传脚本编译并执行加入需要改的密码。 提权成功。
脏牛影响版本
Centos7 /RHEL7 3.10.0-327.36.3.el7
Cetnos6/RHEL6 2.6.32-642.6.2.el6
Ubuntu 16.10 4.8.0-26.28
Ubuntu 16.04 4.4.0-45.66
Ubuntu 14.04 3.13.0-100.147
Debian 8 3.16.36-1deb8u2
Debian 7 3.2.82-1wp
利用脏牛提权https://blog.csdn.net/weixin_45744814/article/details/120168008
利用sudo提权https://blog.csdn.net/qq_27466929/article/details/126956406总结
仔细阅读一些留言或者是解释。
可以利用漏洞探针快速查询漏洞。
脏牛的简单利用及影响版本。