下载地址:https://download.vulnhub.com/pwnos/pWnOS_v2.0.7z
一两个月前打的,凭记忆复现,可能攻击链的体现不是特别流畅,望海涵
nmap扫描
可以看到有趣的信息挺多的,目录扫描的同时排查,以及内核版本较低,拿到shell可以尝试内核提权
访问blog,一眼看上去就像是cms做的,查看源码
有个远程代码执行的msf,但是练习过程中尽量不用,(我记得之前试过这个msf是可以成功利用的),这里考虑其他方法
先看看1191
cat一下,发现用途写的很清楚:
Exploit #1: Upload File Via POST
Exploit #2: Retrieve Password File
Exploit #3: Set New Username and Password
POST to Reset Username and Password (must delete password file first)
Exploit #4: Delete Password File
等等
执行该脚本,报错:Can't locate Switch.pm in @INC (you may need to install the Switch module)
谷歌一下,发现需要安装- sudo apt-get install libswitch-perl
复制代码 安装后可以执行
先试试功能2,取得密码文件
不太好爆破
使用功能3
登录进去,添加页面那两个功能试了下应该不能被解析为php,有一个上传图片功能,看能不能上传图片马
php后缀没有过滤,简单扫一下blog的二级目录,找到上传图片的存放位置即/blog/images
点击触发php解析
成功反弹shell
提权
提升交互性,进行枚举
sudo -l:需要密码
想起之前nmap内核版本低,看下配置:
内核提权概率应该很大,(虽然实战来说尽量避免内核提权防止损伤系统)
注意searchsploit时使用grep要保证终端够长,因为grep是基于终端的输出的,要是没输出出来grep不到
内核提权版本低的时候需要快速找到能用的版本,有些版本发行版不符合或者编译脚本缺少库
lsb_release -a定位发行版版本号
所以这里我们要优先排除与ubuntu 11.04不匹配的,区间尽可能趋近2.6.38的,优先x86-64的,综合上述条件,锁定了
把这个文件传给靶机,编译后运行
提权成功
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |