02 - BOREDHACKERBLOG CLOUD AV
02 - BOREDHACKERBLOG: CLOUD AV
0x01 下载地址
0x02 靶机目标
获取靶机root权限
0x03 工具准备
0x04 详细步骤
主机发现
Web信息收集
攻击思路:1、SQL注入;2、暴力破解(密码为password)
启动Burp抓包
启动浏览器-设置代理-打开 http://10.0.0.20:8080
Tip:建议使用Burp Intruder在输入框测试所有可以键盘输入的字符,检测系统返回情况。
通过观察测试得知输入"可使程序报错,且爆出如下内容

SQL注入
构造攻击代码
命令注入(nc串联)
测试是否存在注入漏洞
反弹Shell
方法一:使用Python反弹Webshell
方法二:如果受害主机存在nc指令,可以使用nc反弹shell
Kali主机启动监听5555端口
靶机
监听5555端口终端输入命令,监听6666端口的终端回显命令
系统信息收集(nc传输文件)
经分析
database.sql是sqlit数据库文件,是Web应用的数据库文件通过NC传输
database.sql文件到kali主机,再查看数据内容启动kali主机nc监听
nc 5555终端
稍等一会后,使用Ctrl+C结束监听7777端口的终端
ls 查看db.sql已经在Kali主机上了
用sqlite数据库打开db.sql文件,获取密码
明文密码:
查看系统拥有Shell权限的用户
系统用户名名单:
SSH密码爆破(尝试失败)
再次系统信息收集(发现具有sid权限的文件)
分析上图得知:update_cloudav.c可能为update_cloudav的源码,且update_cloudav具有sid权限,且属主为root
代码审计
通过对update_cloudav.c的源码进行审计,发现运行update_cloudav在运行云查杀的时候一定要带参数。由此可以设想携带我们需要命令来实现root身份反弹shell。
NC串联、本地提权
kali主机监听7777、8888
反弹Shell
补充:Burp-Intruder暴力破解登录密码(略)
Kali自带的密码字典在/usr/share/wordlists
最后更新于
这有帮助吗?