您现在的位置是:首页 > 编程 > 

攻防靶场(0):计划任务提权 Sar

2025-07-28 21:58:14
攻防靶场(0):计划任务提权 Sar 1. 侦查1.1 收集目标网络信息:IP地址靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。1.2 主动扫描:扫描IP地址段对靶机进行全端口扫描、服务扫描、版本扫描,发现80/HTTP。1. 主动扫描:字典扫描访问80端口,发现是Apache默认页面。使用dirb扫描网站目录和页面,发现robots.txt

攻防靶场(0):计划任务提权 Sar

1. 侦查

1.1 收集目标网络信息:IP地址

靶机启动后,没有提供IP地址。由于Kali和靶机在同一个C段,可以扫描ARP协议获取靶机IP地址。

1.2 主动扫描:扫描IP地址段

对靶机进行全端口扫描、服务扫描、版本扫描,发现80/HTTP。

1. 主动扫描:字典扫描

访问80端口,发现是Apache默认页面。

使用dirb扫描网站目录和页面,发现页面提示存在sar2HTML目录。

1.4 搜索目标网站

访问sar2HTML目录,发现是.2.1版本的sar2html应用。

2. 初始访问

2.1 利用面向公众的应用

通过searchsploit发现.2.1版本的sar2html存在命令注入漏洞。

注入反弹shell命令,可以获得www-data用户权限

. 权限提升

.1 计划任务/作业:Cron

排查计划任务,发现root用户每5分钟会执行一次/var/www/html/finally.sh脚本。

finally.sh脚本的内容是执行write.sh脚本,write.sh脚本的内容是创建一个空文件。

当前的www-data用户没有finally.sh脚本的编辑权限,但是有write.sh脚本的。

往write.sh脚本中添加反弹shell的命令,事情就变得有趣了:

1、root用户每5分钟会执行一次finally.sh脚本

2、finally.sh脚本会执行write.sh脚本

、write.sh脚本会反弹shell

也就是说,root用户每5分钟会反弹一次shell,我们可以获得root用户权限

本文参与 腾讯云自媒体同步曝光计划,分享自。原始发表:2025-01-01,如有侵权请联系 cloudcommunity@tencent 删除权限协议网站sh脚本

#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格

本文地址:http://www.dnpztj.cn/biancheng/1204314.html

相关标签:无
上传时间: 2025-07-24 06:48:28
留言与评论(共有 9 条评论)
本站网友 翻白草
10分钟前 发表
攻防靶场(0):计划任务提权 Sar 1. 侦查1.1 收集目标网络信息:IP地址靶机启动后
本站网友 吃什么防辐射
16分钟前 发表
发现root用户每5分钟会执行一次/var/www/html/finally.sh脚本
本站网友 钙中钙
8分钟前 发表
由于Kali和靶机在同一个C段
本站网友 可鄙
11分钟前 发表
但是有write.sh脚本的
本站网友 叶伟民
16分钟前 发表
版本扫描
本站网友 blackbird
14分钟前 发表
我们可以获得root用户权限
本站网友 2112
17分钟前 发表
本文参与 腾讯云自媒体同步曝光计划
本站网友 greenland
3分钟前 发表
可以扫描ARP协议获取靶机IP地址