找回密码
 立即注册
首页 业界区 安全 pWnOS2.0 WP

pWnOS2.0 WP

撷监芝 7 小时前
下载地址:https://download.vulnhub.com/pwnos/pWnOS_v2.0.7z
一两个月前打的,凭记忆复现,可能攻击链的体现不是特别流畅,望海涵
nmap扫描
1.png

可以看到有趣的信息挺多的,目录扫描的同时排查,以及内核版本较低,拿到shell可以尝试内核提权
访问blog,一眼看上去就像是cms做的,查看源码
2.png

3.png

有个远程代码执行的msf,但是练习过程中尽量不用,(我记得之前试过这个msf是可以成功利用的),这里考虑其他方法
先看看1191
cat一下,发现用途写的很清楚:
Exploit #1: Upload File Via POST
Exploit #2: Retrieve Password File
Exploit #3: Set New Username and Password
POST to Reset Username and Password (must delete password file first)
Exploit #4: Delete Password File
等等
执行该脚本,报错:Can't locate Switch.pm in @INC (you may need to install the Switch module)
谷歌一下,发现需要安装
  1. sudo apt-get install libswitch-perl
复制代码
安装后可以执行
先试试功能2,取得密码文件
4.png

不太好爆破
使用功能3
5.png

登录进去,添加页面那两个功能试了下应该不能被解析为php,有一个上传图片功能,看能不能上传图片马
php后缀没有过滤,简单扫一下blog的二级目录,找到上传图片的存放位置即/blog/images
点击触发php解析
6.png

成功反弹shell
提权

提升交互性,进行枚举
sudo -l:需要密码
7.png

想起之前nmap内核版本低,看下配置:
8.png

内核提权概率应该很大,(虽然实战来说尽量避免内核提权防止损伤系统)
注意searchsploit时使用grep要保证终端够长,因为grep是基于终端的输出的,要是没输出出来grep不到
内核提权版本低的时候需要快速找到能用的版本,有些版本发行版不符合或者编译脚本缺少库
lsb_release -a定位发行版版本号
9.png

所以这里我们要优先排除与ubuntu 11.04不匹配的,区间尽可能趋近2.6.38的,优先x86-64的,综合上述条件,锁定了
10.png

把这个文件传给靶机,编译后运行
11.png

提权成功

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册