Vulnhub hacksudo-Thor Walkthrough


Vulnhub hacksudo-Thor Walkthrough

前言

又要送走一个系列的靶场了,万分不舍,但是,该走还是要走的。你已经没有利用价值了还留着个干什么。这个靶场主要是扫描的时候有个漏洞点比较的难找,用的是的 cgi-binshellshock 的漏洞。

信息收集

IP 信息 端口信息

都是一些正常的端口,没什么特殊的,就是 ftp 是被过滤的,不过用不到,没什么关系。

HTTP 扫描

整体的界面没什么值得注意的地方,甚至是 sql 注入也没有,总之就是不能注入。所以进行扫描,先试用 dirb ,不行的话就用 gobuster

说实话这个界面是非常可疑的,因为之前见过这种漏洞,叫做 shellshock 。使用工具对这个目录进行进一步扫描。这次使用大字典,使用 gobuster

发现 shell.sh

扫描到这里我基本上心里就有数了,知道下一步该怎么办了,下一步使用 msfconsole 连上。

反弹shell

切换到 thor

现在这个用户是 www-data ,权限实在是太低了,什么都干不了,实在是影响我开车了。我要想办法切换到另一个权限高的去。首先 sudo -l 查看自己能运行什么命令,很少有 www-data 用户能用这个命令,但是不妨试试对吧。然后发现能够以 thor 用户的身份执行一个脚本,经过测试这个脚本存在命令注入。所以我就直接使用 /bin/bash -p 切换到了 thor ,然后美化了一下终端。

提权

切换到用户之后再一次运行 sudo -l 查看自己能够运行什么命令,现在发现自己能够以 root 的身份运行 /usr/sbin/service,那这个的话是能够有提权操作的二进制文件,去 https://gtfobins.github.io/gtfobins/service/ 查了一下,发现很简单的就可以提权到 root


文章作者: Justice
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Justice !
  目录