目錄
簡介
該靶機還是一如既往的簡單,通過信息收集發現Web服務使用LotusCMS,使用Google搜索發現存在已知漏洞,通過漏洞利用腳本獲得webshell,然後通過內核漏洞直接提升權限到root。
信息收集
探測目標主機IP地址,如圖:
然後對目標主機進行快速端口掃描,發現開啓22和80端口,OpenSSH版本4.7p1,Apache版本2.2.8,PHP版本5.2.4-2,操作系統可能爲Debian或Ubuntu,內核版本爲2.6.X,如圖:
然後訪問80端口Web服務,如圖:
點擊Login之後進入登錄頁,簡單測試SQL注入發現不存在,然後在下方發現使用LotusCMS,如圖:
訪問網站的同時使用dirbuster掃描網站目錄,如圖:
漏洞檢測與利用
使用Nikto掃描網站漏洞發現phpmyadmin目錄,且使用的數據庫管理系統是MySQL,如圖:
使用Google搜索LotusCMS存在的已知漏洞發現遠程代碼執行,然後使用searchsploit查找漏洞利用程序,如圖:
使用Metasploit查找到漏洞利用模塊,如圖:
設置目標主機IP地址,從前面的Web目錄掃描結果發現不存在lcms,所以需要設置URI爲根目錄才能利用成功,相關參數如圖:
然後獲得phpmeterpreter Shell,但是僅僅是Web服務權限,如圖:
權限提升
查看操作系統信息發現內核版本是2.6.24-24,如圖:
搜索內核版本2.6.24左右的內核提權漏洞利用程序,如圖:
然後使用Dirty COW進行提權,40616.c無法成功,40839.c可以成功(需將源文件上傳到目標主機編譯才行),如圖:
然後使用用戶名firefart和密碼test通過ssh登錄遠程主機,如圖:
總結
對該靶機來說,需要注意到使用的CMS信息,其次需要靈活修改漏洞利用模塊相關參數,提權需要多嘗試不同源碼。