Web木馬提權滲透

一個悲傷的故事

首先目標環境已經上傳成功交互式木馬,上傳利用步驟在此不多做詳解,本篇文章從木馬上傳後利用過程進行詳解,本篇上傳的木馬爲msfvenom生成獲取meterpreter權限的木馬使用pyload爲(php/meterpreter_reverse_tcp),木馬文件名爲shell.php。

首先我們在滲透機打開metasploit控制檯,設置監聽模塊配置參數並利用目標訪問網站
在這裏插入圖片描述
這裏我們可以發現目標主機已經成功上線並獲取到權限。
在這裏插入圖片描述
我們現在已經獲取到一個meterpreter權限,但是權限比較低是apache用戶權限,這並不能滿足我們,進而我們進一步提權。
使用nmap進行目標主機探測(靶機ip:192.168.52.139)。
在這裏插入圖片描述
發現目標開啓了ssh服務,並且目標主機系統版本爲Linux 2.6.32 - 3.10我們可以判斷目標主機可能存在CVE-2016-5195(髒牛提權)。
髒牛利用exp可以通過git下載到本地 下載地址:https://github.com/FireFart/dirtycow
這裏先對exp進行編譯
在這裏插入圖片描述
編譯後回到shell界面進行上傳操作,使用命令:upload /root/dirtycow-master/dirty /root/上傳至目標主機。
在這裏插入圖片描述
上傳完畢後對目標主機/etc/passwd文件進行查看
在這裏插入圖片描述
這裏管理員爲root沒有問題,爲了方便利用我們這裏使用一下python pty模塊啓動一下僞終端。然後切換到root目錄對exp進行利用,指定密碼爲1111。
在這裏插入圖片描述
等待一會後exp利用完畢,得到用戶名爲firefart ,密碼爲1111。查看/etc/passwd文件發現超級管理員已經成功改變。
在這裏插入圖片描述
通過之前掃描我們可以得到目標已經開啓ssh服務,現在使用得到的用戶名進行登錄發現登錄成功並且權限爲root,漏洞利用完畢。
在這裏插入圖片描述

通過本次案例我們可以得知在某種環境下web所導致的嚴重影響,希望大家注重個人信息安全,注意重要數據備份,提高網絡安全意識。

p.s.我可是把我註冊tools的文章都搬過來了,我也是懶得再寫新的文章了。哈哈哈,祝大家新年快樂。

本文僅供學習使用,切莫做違法亂紀的事情。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章