有手就行系列第四集之Preload!!

admin 2022年5月18日19:22:55评论84 views字数 1195阅读3分59秒阅读模式


特别声明:

点此亲启

致各位

· 本公众号发布的靶场、文章项目中涉及的任何脚本工具,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断;

· 本文章、项目内靶场所有资源文件,禁止任何公众号、自媒体进行任何形式的擅自转载、发布

· PTEHUB 对任何脚本及工具问题概不负责,包括不限于由任何脚本错误导致的任何损失或损害及任何法律责任;

· 间接使用靶场、文章中的任何工具及技术,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, PTEHUB 对于由此引起的任何隐私泄漏或其他法律问题后果概不负责;

· 如果任何单位或个人认为该项目或文章的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容;

· 以任何方式查看或使用此项目的人或直接或间接使用项目的任何脚本的使用者都应仔细阅读此声明;

· PTEHUB 保留随时更改或补充此免责声明的权利;

·一旦使用访问 PTEHUB 项目,则视为您已接受此免责声明。

您在本声明未发出之时,使用或者访问了 PTEHUB ,则视为已接受此声明,请仔细阅读。

此致




有手就行系列第四集之Preload!!
有手就行系列第四集之Preload!!



1

信息搜集

通过nmap获得了以下信息,访问下80端口

有手就行系列第四集之Preload!!


web页面如下,5000端口会有报错返回,50000端口会报500状态码


有手就行系列第四集之Preload!!

有手就行系列第四集之Preload!!

随手在端口后面输入了下,结果发现是一个ssti模板注入

有手就行系列第四集之Preload!!

git tplmap直接打

有手就行系列第四集之Preload!!有手就行系列第四集之Preload!!

拿到shell以后再弹回到攻击机上,这里获取第一个flag

有手就行系列第四集之Preload!!

通过sudo -l 发现有LD_PRELOAD可以进行提权,并且看了下内核版本也在CVE-2022-0847范围内

有手就行系列第四集之Preload!!

使用CVE-2022-0847也能提权成功

有手就行系列第四集之Preload!!

3


总结

轻一点环境容易崩溃!

tips:

LD_Preload:它是一个环境变量,它列出了共享库,其中包含重写标准集的函数,就像/etc/ld.so.preload一样。这些是由loader/lib/ld-linux实现的

4

最新靶场

HackMyVM多层网络环境

编号:PTEH-2022-10002

类型: 综合靶场

涉及靶场:Hotel、Fate、Pingme、Aqua

发布日期: 2022-05-11

修改作者:PTEHub

级别: Hard

靶场状态:开启

网络拓扑:多局域网

IP地址:10.35.153.21



5


福利

关注公众号获取以下福利

1.关注公众号回复关键词 入群 获取群二维码

2.扫码入群回复关键词 靶场密钥 获取登录账户

3.扫码入群回复关键词 靶场列表 获取所有在线靶场IP

4.扫码入群回复关键词 靶场WP 获取部分靶场WP

5.该靶场编号:Vul-2022-004


由宝鸡恩酷电子网络科技有限公司(零遁)提供网络技术支撑

有手就行系列第四集之Preload!!



本期制作
作者:Shawn_bot
编辑:0x3135、邹一
审核:墨鱼
       点击下方名片关注我们~




原文始发于微信公众号(PTEHub):有手就行系列第四集之Preload!!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月18日19:22:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   有手就行系列第四集之Preload!!https://cn-sec.com/archives/1018860.html

发表评论

匿名网友 填写信息