攻防靶场(0):计划任务提权 Sar
攻防靶场(0):计划任务提权 Sar
1. 侦查1.1 收集目标网络信息:IP地址靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。1.2 主动扫描:扫描IP地址段对靶机进行全端口扫描、服务扫描、版本扫描,发现80/HTTP。1. 主动扫描:字典扫描访问80端口,发现是Apache默认页面。使用dirb扫描网站目录和页面,发现robots.txt
攻防靶场(0):计划任务提权 Sar
1.1 收集目标网络信息:IP地址
靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。
1.2 主动扫描:扫描IP地址段
对靶机进行全端口扫描、服务扫描、版本扫描,发现80/HTTP。
1. 主动扫描:字典扫描
访问80端口,发现是Apache默认页面。
使用dirb扫描网站目录和页面,发现页面提示存在sar2HTML目录。
1.4 搜索目标网站
访问sar2HTML目录,发现是.2.1版本的sar2html应用。
2.1 利用面向公众的应用
通过searchsploit发现.2.1版本的sar2html存在命令注入漏洞。
注入反弹shell命令,可以获得www-data用户权限。
.1 计划任务/作业:Cron
排查计划任务,发现root用户每5分钟会执行一次/var/www/html/finally.sh脚本。
finally.sh脚本的内容是执行write.sh脚本,write.sh脚本的内容是创建一个空文件。
当前的www-data用户没有finally.sh脚本的编辑权限,但是有write.sh脚本的。
往write.sh脚本中添加反弹shell的命令,事情就变得有趣了:
1、root用户每5分钟会执行一次finally.sh脚本
2、finally.sh脚本会执行write.sh脚本
、write.sh脚本会反弹shell
也就是说,root用户每5分钟会反弹一次shell,我们可以获得root用户权限。
#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
上传时间: 2025-07-24 06:48:28
推荐阅读
留言与评论(共有 9 条评论) |
本站网友 翻白草 | 10分钟前 发表 |
攻防靶场(0):计划任务提权 Sar 1. 侦查1.1 收集目标网络信息:IP地址靶机启动后 | |
本站网友 吃什么防辐射 | 16分钟前 发表 |
发现root用户每5分钟会执行一次/var/www/html/finally.sh脚本 | |
本站网友 钙中钙 | 8分钟前 发表 |
由于Kali和靶机在同一个C段 | |
本站网友 可鄙 | 11分钟前 发表 |
但是有write.sh脚本的 | |
本站网友 叶伟民 | 16分钟前 发表 |
版本扫描 | |
本站网友 blackbird | 14分钟前 发表 |
我们可以获得root用户权限 | |
本站网友 2112 | 17分钟前 发表 |
本文参与 腾讯云自媒体同步曝光计划 | |
本站网友 greenland | 3分钟前 发表 |
可以扫描ARP协议获取靶机IP地址 |