• Vulnhub-靶机-SYMFONOS: 3


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/symfonos-3,332/

    使用gobuster进行目标爆破

    访问目录gate

    继续爆破目录,不知道啥原因,我这边爆破不出来目录underworld,有这个提示信息还是在刚开始访问目标靶机的web时候提示得到

    找到了上面目录,就会爆破出来很多目录,访问了一部分目录发现显示的都是uptime执行的结果,这个还真得有经验就知道存在shellshock漏洞 https://www.freebuf.com/news/48331.html

    有两种利用方式,我就使用metasploit直接利用反弹shell,具体如下:

    成功拿到反弹shell,然后使用python生成友好的交互式shell,生成之后通过工具(https://github.com/DominicBreuker/pspy)发现有一个正常运行的程序使用root权限周期性计划执行一个ftp登录的python脚本具体如下:

    最终得到ftp的用户名和密码为hades:PTpZTfU4vxgzvRBE 直接当作ssh连接,发现成功登录目标靶机

    发现执行ftp登录的python脚本ftpclient.py并不具备修改的权限,只能查看,代码内容如下:

    确认调用了ftplib库,那么我们通过修改这个库文件的代码来达到提权的操作,具体如下:

    然后kali本地监听8833端口,等待ftp登录脚本再次执行时直接提权反弹shell

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    三数之和
    167
    二分搜索树
    687
    索引堆
    二分查找 leetcode704
    leetcode 56合并区间 java
    leetcode 1046
    堆的数据结构java
    leetcode 493
  • 原文地址:https://www.cnblogs.com/autopwn/p/13707168.html
Copyright © 2020-2023  润新知