Sudo的上级目录提权,SkyTower

Sudo的上级目录提权,SkyTower

主机发现

image-20250104181514212

80探测

image-20250104181532093

端口扫描

image-20250104181539375

目录扫描,没有任何可以利用的信息

image-20250104182240635

admin’ and 1=1 –+

image-20250104181951650

sql注入语法错误,存在sql注入漏洞

image-20250104182000484

万能密码没有用(admin’ or 1=1 –+),发现对or,and,– ,=进行了过滤,只剩下了这些

image-20250104185314646

号测试,没有过滤

image-20250104185418975

那么还有一种写法,就是|| 用这个代替or

image-20250104185542844

登录成功

image-20250104185623618

得到了ssh的账号密码,john / hereisjohn

但是前面我们的22ssh端口是关闭的,该怎么办呢?

image-20250104185945163

3128这个端口呢是一个代理的端口,所以我们用如下代理进行连接ssh

image-20250104190617338

这里我们要用到一个叫代理跳转,现在我们设置一下代理

proxytunnel -a 6666 -p 192.168.111.154:3128 -d 192.168.111.154:22

image-20250104190726332

新建一个终端,,连接本地的6666端口,这时候就成功连接了代理的ssh,但是自动断开了

ssh john@127.0.0.1 -p 6666

image-20250104190716786

这里尝试执行命令,成功,但是会自动断开连接

image-20250104190934934

反弹shell试试

image-20250104191249405

image-20250104191241745

查看当前登录的配置文件

ssh john@127.0.0.1 -p 6666 -t "cat .bashrc"

image-20250104191407795

删除最后一行,还是不行哈,还是有这个东西(exit)

ssh john@127.0.0.1 -p 6666 -t "sed -i '$d' .bashrc"

image-20250104192936884

那么就全部复制到一个文件里面,在kali中

image-20250104192620275

把原来的删了,再使用wget下载

image-20250104193101266

image-20250104192904233

这时候再登录,就成功了

image-20250104193209423

内网信息收集

image-20250104193319855

sudo,SUID

image-20250104193655770

没有思路了就去网站的根目录,看源码

image-20250104194557308

并且进程中还有一个mysql

image-20250104194633556

root/root,登录mysql

image-20250104194741503

三个用户的邮箱和密码都知道了

image-20250104194908236

mysql> select * from login;
+----+---------------------+--------------+
| id | email               | password     |
+----+---------------------+--------------+
|  1 | john@skytech.com    | hereisjohn   |
|  2 | sara@skytech.com    | ihatethisjob |
|  3 | william@skytech.com | senseable    |
+----+---------------------+--------------+

我们切换用户sara,Funds have been withdrawn,资金已被撤回

image-20250104195100664

william用户鉴权失败

image-20250104195107015

登录看看,还是要ssh登录哈

image-20250104195259044

和刚刚一模一样

image-20250104195411384

从kali中下载这个bash文件

image-20250104195633369

登录成功

image-20250104195724934

sudo能用

image-20250104195849759

那么久利用它的accounts目录,进行提权,查看shadow密码文件,这东西肯定加了盐的,很难破解出来

$6$rKYhh57q$AVs1wNVSbE5K.IU1Wp9l7Ndg3iPlB7yczctQD6OL9fBZir2ppGDA6v0Vx17xjg.b3zu6mkAVpEN2BuG3wvS2l/

image-20250104200525296

这时候可以直接用sudo查看flag

image-20250104200826521

提权成功!

往期推荐

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

防溯源小技巧

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

【内网渗透】ICMP隧道技术,ICMP封装穿透防火墙上线MSF/CS

【渗透测试】linux隐身登录

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容