【HTB】shocker
发布日期:2021-05-09 17:13:27 浏览次数:20 分类:精选文章

本文共 793 字,大约阅读时间需要 2 分钟。

文章目录

过程概述

  1. nmap扫描靶机端口,共开放了2222ssh服务和80http服务。
  2. dirsearch扫描网站目录,发现index.html和cgi-bin目录。
  3. 进一步扫描cgi-bin目录下文件,发现user.sh文件。
  4. 利用nmap的http-shellshock脚本扫描靶机,并利用burp获取关键的数据包,加入回连shell命令,建立与靶机的连接。
  5. 获取user.txt
  6. sudo -l,发现可以无密码root权限执行/usr/bin/perl,利用提权,获得root.txt。

关键步骤

建立回连shell

将利用nmap的http-shellshock脚本获取的关键数据包,通过burp重放功能,加入回连shell发送,同时本地开启监听。

获取数据包方式,详见关键点-burp与nmap联动技巧
在这里插入图片描述

关键点

burp与nmap联动技巧

burp设置代理转发,nmap扫描设置的本地地址和端口,可以让nmap扫描浏览先经过burp再到靶机,可以通过此方法观察,nmap扫描脚本发送的数据包具体内容,便于分析脚本执行的操作。

burp代理转发设置:
在这里插入图片描述

nmap命令实例:

经测试,-sV参数必须配置,否则不经过burp,原因暂时不确定
nmap脚本传递的参数详见nse文件内容,一般都会有注释说明。
在这里插入图片描述

命令注意点

有些情况下,所获得的用户无法执行某些命令不成功,可能命令不在该用户的环境变量中,尝试使用全路径执行。

如:直接执行ls不成功,尝试执行/bin/ls。
如,在尝试建立回连shell时,“bash -i…”失败,尝试“/bin/bash -i…”

cgi-bin目录

cgi-bin目录一般可能有执行脚本任务,通过扫描sh/pl等可执行文件后缀来扫描可能的存在的可利用文件。

可能存在shellshock漏洞,nmap扫描脚本:http-shellshock.nse

上一篇:【HTB】Bashed靶机
下一篇:【HTB】brainfuck

发表评论

最新留言

感谢大佬
[***.8.128.20]2025年04月27日 06时05分32秒