Vulnhub hacksudo-Thor Walkthrough
前言
又要送走一个系列的靶场了,万分不舍,但是,该走还是要走的。你已经没有利用价值了还留着个干什么。这个靶场主要是扫描的时候有个漏洞点比较的难找,用的是的 cgi-bin
的 shellshock
的漏洞。
信息收集
IP 信息 | 端口信息 |
---|---|
![]() |
![]() |
都是一些正常的端口,没什么特殊的,就是 ftp
是被过滤的,不过用不到,没什么关系。
HTTP 扫描
整体的界面没什么值得注意的地方,甚至是 sql
注入也没有,总之就是不能注入。所以进行扫描,先试用 dirb
,不行的话就用 gobuster
。
说实话这个界面是非常可疑的,因为之前见过这种漏洞,叫做 shellshock
。使用工具对这个目录进行进一步扫描。这次使用大字典,使用 gobuster
。
发现 shell.sh
扫描到这里我基本上心里就有数了,知道下一步该怎么办了,下一步使用 msfconsole
连上。
反弹shell
切换到 thor
现在这个用户是 www-data
,权限实在是太低了,什么都干不了,实在是影响我开车了。我要想办法切换到另一个权限高的去。首先 sudo -l
查看自己能运行什么命令,很少有 www-data
用户能用这个命令,但是不妨试试对吧。然后发现能够以 thor
用户的身份执行一个脚本,经过测试这个脚本存在命令注入。所以我就直接使用 /bin/bash -p
切换到了 thor
,然后美化了一下终端。
提权
切换到用户之后再一次运行 sudo -l
查看自己能够运行什么命令,现在发现自己能够以 root
的身份运行 /usr/sbin/service
,那这个的话是能够有提权操作的二进制文件,去 https://gtfobins.github.io/gtfobins/service/
查了一下,发现很简单的就可以提权到 root
。