Loading

9. Sick0s1.2 靶机

https://www.vulnhub.com/entry/sickos-12,144/

简介

image-20210430105951571

web 渗透

扫了网站 / 发现 /test 目录,再次尝试扫描。没有发现有用的。

用 nikto,提醒支持的 http 方法,尝试用这几个方法请求这两个目录。

image-20210430113117522

最终发现用 OPTIONS /test/ 响应中支持 dav http 协议。

image-20210430112943866

注意到 PUT 方法,201 提示创建成功。

image-20210430113535854

image-20210430113615165

reverse_shell 半天反不回来,可能有防火墙,那就尝试一句话 webshell

此处也可以尝试绑定常见端口。

image-20210430114251917

写入一句话,用 蚁剑连接。

image-20210501093659827

image-20210501093859758

提权

查看定时任务

image-20210511165006107

image-20210511165123473

一个个搜索 exp。

因为搜索次数多了,就知道哪些常见定时任务不存在漏洞,此时就可以减少工作量

image-20210511165641914

这两个 exp 是同一个漏洞,大意为 /tmp/update 会定时被root 用户执行。

echo "cp /bin/bash /tmp/bsh;chmod 4555 /tmp/bsh" > /tmp/update;chmod 755 /tmp/update

有个问题,在于蚁剑 terminal 输入这条命令出错了。因为命令中含有分号。

image-20210511170225907

这是工具的bug,可以尝试换一个工具,或者用 xxd 命令写入,或者直接请求的 webshell

# 直接请求 webshell
/test/shell2.php?cmd=passthru('echo%20%22cp%20%2fbin%2fbash%20%2ftmp%2fbsh%3bchmod%204555%20%2ftmp%2fbsh%22%20%3e%20%2ftmp%2fupdate')%3b

等待。。。06:25

image-20210511171400754

之后 /tmp/bsh -p 即可获取 root shell

posted @ 2021-05-12 14:57  沉云  阅读(154)  评论(0编辑  收藏  举报