OSCP靶场91--Lavita(HTB)
文章描述了一次针对RCE漏洞的攻击链利用过程,包括信息收集、尝试上传木马、使用Exploit-DB脚本未果等步骤,并最终通过pspy64观察进程并反弹shell完成提权。 2025-12-6 13:21:41 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

RCE ---定时任务---sudo -l

知识点

sudo -l

搜索能力

难度

简单

过程

信息收集

1765002763_6933ce0b79911aaf2d9b1.png!small?1765002762836

1765003285_6933d01559ebfbe7d1d02.png!small?1765003284824

1765003310_6933d02e9a2093df18311.png!small?1765003309860

1765003085_6933cf4dab90f8e2ec9b8.png!small?1765003084969

注册一个试试看

1765003147_6933cf8b2ca303f91afee.png!small?1765003146442

突破边界

1765003202_6933cfc24783a2d366bd8.png!small?1765003202217

可上传图片,但我用图片木马或者其他php文件上传并不成功。

现有的俩关键词也搜不出来东西

于是我

1765003669_6933d195db1abd9cc58f8.png!small?1765003669543

没错,按照视奸crush的方式组合关键词

1765003768_6933d1f85f5b701fb1146.png!small?1765003769717

有时候得搜索一下漏洞详情不exp都用不对

1765004101_6933d345c75a11ceefac2.png!small?1765004101197

exploitdb的脚本不能用

1765006317_6933dbed38f8f93ee2a7d.png!small?1765006316477

这个显示无路径,所以我并不确定是路径需要修改还是压根没有这个漏洞。

1765006852_6933de04084e9f699d6fd.png!small?1765006851428

先尝试下一个脚本

https://github.com/zhzyker/CVE-2021-3129

1765006991_6933de8f310f6eebbf4c7.png!small?1765006990740

我把这里改了,看看有无shell弹回来

1765007346_6933dff226d51582cfb20.png!small?1765007345345

提权

1765007624_6933e108c80076b00204d.png!small?1765007624358

不是skunk的密码

到这就卡住了,

上传一个图片

1765011298_6933ef622704c8f0f7ce9.png!small?1765011298517

过一会儿再登录就没有了。说明会自动清理上传的图片,肯定有个定时脚本or任务

1765019798_6934109666bba7683ad3e.png!small?1765019797535

查询skunk用户的详细身份信息

id skunk

1765008500_6933e4743a329beb1a2c7.png!small?1765008499324

也属于www-data这个组。

上边那个功能应该是www-data在执行,sk用户又正好在这个组中。那是不是借用这个脚本or功能提权至sk用户。

我本来疑惑为什么linpeas和直接cat /etc/crontab没有这个定时任务,看来看到的定时任务内容还跟用户有关系。通过检查 crontab -l 和 cat /etc/crontab 可能不会显示其他用户的 cron 作业。

总之,就算没有观察到图片被清理掉,在其他思路尝试无效后,也可pspy64观察进程。

1765025160_6934258898bc8ba86a667.png!small?1765025159785

这里,运行这个命令,但是我不知道这有什么用。

1765025316_6934262475fa78ad1d55c.png!small?1765025315798

就又卡住了,确实,运行了个命令 and then?  修改这个命令??

可以把这个命令换成我们的php反弹文件。

1765025776_693427f0d3f5ccc3eb24d.png!small?1765025776494

笑死,立马就搞定了

最终提权

1765027052_69342cec9fbb25329b3ef.png!small?1765027053024

1765027065_69342cf9b68b26d58949a.png!small?1765027064909

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/460775.html
如有侵权请联系:admin#unsafe.sh