渗透测试之Wakanda_1

0x00 信息搜集

端口扫描:
渗透测试之Wakanda_1
访问80端口,查看源码,发现一个隐藏的超链:疑似文件包含漏洞
渗透测试之Wakanda_1之后尝试文件包含,成功读取到index.php文件。
使用filter协议读取index源代码:
渗透测试之Wakanda_1渗透测试之Wakanda_1拿到一个密码,经过多次目录扫描,没有发现需要登录的页面,最后尝试登录ssh渗透测试之Wakanda_1关于如何找到用户名:尝试root,admin等等常用的都不存在,在网页中发现一个疑似用户:
渗透测试之Wakanda_1端口根据之前的扫描是3333,登录成功。渗透测试之Wakanda_1
得到一个python的shell:
渗透测试之Wakanda_1
利用python弹出shell:渗透测试之Wakanda_1得到flag1:渗透测试之Wakanda_1

0x01 提权

之后查看到第二个用户:渗透测试之Wakanda_1之后查看/home/devops下flag2.txt没有权限:渗透测试之Wakanda_1用之前的密码,登录失败,GG
之后随意翻文件夹,看有没有用户信息,发现一个奇怪的文件:/tmp/test,这个文件创建时间间隔大约5分钟,可以猜测存在一个定时任务执行一个操作渗透测试之Wakanda_1渗透测试之Wakanda_1先搜索一波py文件:
找到一个隐藏的python文件:(之前还搜索了其他的文件夹,文件名)
渗透测试之Wakanda_1其他用户存在写权限:渗透测试之Wakanda_1之前执行太多搜索任务,磁盘全部占满,又新导入了一次虚拟机才能正常修改文件。之后可以通过修改定时py文件反弹shell渗透测试之Wakanda_1渗透测试之Wakanda_1获取第二个flag:渗透测试之Wakanda_1利用pip安装漏洞提权:github
通过sudo -l查看用户拥有pip的使用权,这里存在一个pip安装提权漏洞:
在执行pip install时会调用setup.py,可以在本地创建恶意setup.py文件来达到任意命令执行的效果。
本地恶意setup.py(反弹一个root权限的shell)渗透测试之Wakanda_1
通过http服务将文件下载到目标机器上:渗透测试之Wakanda_1执行sudo pip install . --upgrade --force-reinstall就能获得root权限的反弹shell渗透测试之Wakanda_1渗透测试之Wakanda_1成功提权:渗透测试之Wakanda_1渗透测试之Wakanda_1