pluck靶机介绍

admin 2022年4月9日01:38:18评论67 views字数 1319阅读4分23秒阅读模式

pluck靶机介绍


通过文件包含php://filter/convert.base64-encode协议加密传输下载文件ssh key 登录shellvim命令设置shell并跳至shellExim-4.84-3-本地提权脏牛提权(dirty cow)udp69端口tftp文件下载最后拿下靶机的一个练习过程过程。


渗透示例:


文件包含

首先查看kaliIP地址,然后使用kali中的netdiscover扫描工具扫描出来靶机的IP地址。

netdiscover -r 192.168.207.0/24

pluck靶机介绍

之后用nmap扫描靶机开放端口,发现开放了22803306

pluck靶机介绍

在浏览器中打开这两个端口,发现如下页面

pluck靶机介绍

在第三个标签页中发现神似文件包含漏洞的链接

pluck靶机介绍

进入

http://192.168.207.142/index.php?page=/etc/passwd

发现其中最后一句话说是用来备份的文件

pluck靶机介绍

所以我们直接打开这目录,

http://192.168.207.142/index.php?page=/usr/local/scripts/backup.sh

pluck靶机介绍


ssh key 登录shell

为了获取backup.tar文件,我使用了TFTP(临时文件传输协议)连接并下载了backup.tar文件:

$ tftptftp> connect 172.16.89.130tftp> get /backups/backup.tarReceived 1824718 bytes in 0.9 secondstftp> quit

下载完之后进行解压,解压后得到文件夹:homevar,进入home/paul/keys

pluck靶机介绍

打开之后发现是ssh的秘钥,直接可以使用SSH连接paul这个用户

ssh -i id_key4 [email protected]

pluck靶机介绍

先change directory,创建一个shell.php的文件,之后找到kali里面的webshell文件,将这个文件进行编辑,并将IP地址和端口号替换为kali攻击机的地址端口

pluck靶机介绍

之后访问刚刚写入的http://192.168.207.142/index.php?page=../../../home/paul/shell.php

pluck靶机介绍

使用NC进行端口回弹拿shell

pluck靶机介绍


vim命令设置shell

进入/home/paul文件夹中,发现有这么一个编辑ssh菜单的文件.pdmenurcpluck靶机介绍

之后进入ssh界面进行编辑该文件

pluck靶机介绍

pluck靶机介绍

在下图所示位置增加shell选项,编辑其代码

pluck靶机介绍

编辑完之后重新连接ssh之后,发现多出一个shell选项

pluck靶机介绍


脏牛提权(dirty cow)

进入之后发现是pluck用户的权限,我们使用脏牛漏洞进行提权,建立一个新文件dirty.c,并把代码写入。

https://www.exploit-db.com/exploits/40616

pluck靶机介绍

使用gcc对文件进行编译,之后对其进行运行,从而完成提权

pluck靶机介绍

最后进入root用户文件夹里面,直接可以查看flag

pluck靶机介绍





pluck靶机介绍
DedeCMS-5.8.1 SSTI模板注入导致RCE
vulnhub - Lampiao靶场实战
2022护网溯源反制
我最近偶遇的六个很酷的Python库

pluck靶机介绍


原文始发于微信公众号(北京路劲科技有限公司):pluck靶机介绍

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月9日01:38:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   pluck靶机介绍http://cn-sec.com/archives/890103.html

发表评论

匿名网友 填写信息