实战|记一次实战远程命令执行漏洞并提权_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

实战|记一次实战远程命令执行漏洞并提权

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


实战|记一次实战远程命令执行漏洞并提权

某站用友的命令执行漏洞,测试print hello发现可以执行命令 whami 和id 都查一波权限,发现是root,权限这么大,很好搞啊 ps -ef|grep sshd 查一波 发现可以ssh连接,直接useradd 用户,但是整个shell无法给用户添加密码,无法远程登录,怎么搞,直接读shadow哈希,爆破密码爆破无结果,头大,怎么搞,思考5分钟,可以直接写passwd啊,试一波再次查看shadow 居然没写进去,难道权限不对,ls -alrt /etc/passwd 发现权限是544 ,直接chmod 777 /etc/passwd 改权限,继续写,依然写不进去,换了各种姿势,都不行,难住我了,突然想起了nc反弹,一般linux都装有nc,这个有没有,查一波果然不错,有nc,通过dnslog查一下是否有外连能ping通,果然能外连,那就可以通过nc反弹搞一波了,本地的攻击机在内网,内网穿透一波我一般用https://www.uulap.com/ 大家可以试试将本地的6666端口映射到公网本地建立监听 nc -l -n -v -p 6666让目标机进行nc反弹果然反弹回来了,直接上命令,加用户echo ‘用户名:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash’ >> /etc/passwd查看已经添加成功直接ssh连接,发现是阿里云的服务器至此结束收工! 文章来源:巡安似海 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

实战|记一次实战远程命令执行漏洞并提权