VulnHub靶机 | Sar

admin 2022年7月28日14:52:35评论30 views字数 818阅读2分43秒阅读模式

     “纸上得来终觉浅,绝知此事要躬行”


项目地址:

https://download.vulnhub.com/sar/sar.zip

该靶机是一个类似oscp的虚拟靶场环境,为了提高并巩固渗透测试的知识点。

难度:低部署环境:virtualbox网络模式:桥接

主机发现

VulnHub靶机 | Sar


全端口扫描

VulnHub靶机 | Sar


Web页面信息收集

VulnHub靶机 | Sar


扫描站点目录文件:

VulnHub靶机 | Sar


访问robots.txt文件

VulnHub靶机 | Sar

访问sar2HTML文件 :sar2html Ver 3.2.1

VulnHub靶机 | Sar


漏洞发现:

利用MSF :searchsploit sar2html 搜索是否存在已知漏洞

VulnHub靶机 | Sar


漏洞利用:

存在远程代码执行漏洞,将漏洞利用代码复制到当前目录exp中没有需要修改的地方,输入网站中sar2HTML路径即可http://192.168.31.246/sar2HTML/

VulnHub靶机 | Sar


利用python3反弹shellkali

VulnHub靶机 | Sar


/home/love/Desktop获取flag1

VulnHub靶机 | Sar


权限提升:

方法1:

查看定时任务计划,每隔一定的时间会以root身份执行/var/www/html/finally.sh文件

VulnHub靶机 | Sar

查看/var/www/html/finally.sh文件内容,该文件会执行write.sh,而write.sh文件任何人都可以读写执行

VulnHub靶机 | Sar

向write.sh 中写入

echo -n 'echo "kali:BzUaXkvkbDOx2:0:0:root:/root:/bin/bash" >> /etc/passwd' > write.sh其中BzUaXkvkbDOx是密码123通过openssh生成的等待一段时间后,查看/etc/passwd文件,Kali用户已经添加到/etc/passwd文件中,并且uid,gid=0,即为root

VulnHub靶机 | Sar


VulnHub靶机 | Sar


方法2:

使用CVE-2021-3493,由于靶机上没有gcc,所以将编译好的文件发送到靶机,kali开启web服务,靶机直接下载。

VulnHub靶机 | Sar

赋予exp可执行权限,运行exp

VulnHub靶机 | Sar

提权成功:

VulnHub靶机 | Sar


原文始发于微信公众号(0x00实验室):VulnHub靶机 | Sar

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月28日14:52:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机 | Sarhttp://cn-sec.com/archives/1206558.html

发表评论

匿名网友 填写信息