popcorn

nmap scan

#### port explore 22 80:一个apache的安装完成的界面,没有额外的信息 #### 目录扫描 扫到的test目录下存在phpinfo,显示这是一个php5.2.10 搜索一下5.2.10是否存在可以利用的点 配置文件中表明fileupload功能没有禁止 存在`'hash_update_file()' Freed Resource Usage` /rename类似于一个接口,将上传的文件进行了重命名 如果我们传一个错误的页面到filename中,它的报错信息会把所在目录爆出来 /torrent是一个管理系统,在页面上进行注册并且进入上传页面 我们传一个torrent上去,可以发现可以在其中加图片描述,能得到图片的上传地址 因为上传地址是`http://10.10.10.6/torrent/upload/19a6fcfcba6cc2c6d371eb754074d095adb5d291.png` 所以我们可以先尝试访问一下/torrent/upload 直接上传一个php文件会显示invalid file 用burpsuite抓包,将Content-Type改成image/png,发现可以成功绕过过滤条件直接进行上传 所以只要上传一个php后门,将content-type改成合法的参数就能实现成功上传 检查/torrent/upload 传一个php的reverse shell,然后开nc在本地端口进行监听,远程进行访问,成功获取www权限的shell #### root 在george的家目录下存在很多隐藏文件 `find . -type f -ls` 其中的`./.cache/motd.legal-displayed`文件值得关注,因为该类型的文件在一个新的会话开始时执行,这可能会导致一些恶意代码的执行 搜索motd.legal-displayed privesc(Privilege Escalation),会找到一个(cve-14339)[https://www.exploit-db.com/exploits/14339] + 1.用脚本自动提权 自动执行的时候遇到了点问题,需要手动输入www的密码,所以转成手动提权 需要先在目标机中生成ssh-keygen,将id_rsa.pub改名为authorized_keys,接着chmod -R 700 .ssh 运行bash privesc.sh + 2.手动提权 该脚本的原理是创建一个.ssh和一个.cache文件夹,在.ssh文件夹中生成ssh的公钥与私钥,然后将.cache软链接到/etc/passwd,再次使用ssh连接自己触发漏洞,将/etc/passwd的权限改为www-data,则可以用www-data直接更改文件内容添加用户进行提权,增加用户权限的操作如下 ` openssl passwd bmfx DcqfpgDB7cBZU

echo “bmfx:DcqfpgDB7cBZU:0:0:root:/root:/bin/bash” >> /etc/passwd
`