VulnHub靶機 | Sar
VSole2022-07-28 10:17:28
項目地址:
https://download.vulnhub.com/sar/sar.zip
該靶機是一個類似oscp的虛擬靶場環境,為了提高并鞏固滲透測試的知識點。
難度:低部署環境:virtualbox網絡模式:橋接
主機發現

全端口掃描

Web頁面信息收集

掃描站點目錄文件:

訪問robots.txt文件

訪問sar2HTML文件 :sar2html Ver 3.2.1

漏洞發現:
利用MSF :searchsploit sar2html 搜索是否存在已知漏洞

漏洞利用:
存在遠程代碼執行漏洞,將漏洞利用代碼復制到當前目錄exp中沒有需要修改的地方,輸入網站中sar2HTML路徑即可http://192.168.31.246/sar2HTML/

利用python3反彈shell到kali

在/home/love/Desktop獲取flag1

權限提升:
方法1:
查看定時任務計劃,每隔一定的時間會以root身份執行/var/www/html/finally.sh文件

查看/var/www/html/finally.sh文件內容,該文件會執行write.sh,而write.sh文件任何人都可以讀寫執行

向write.sh 中寫入
echo -n 'echo "kali:BzUaXkvkbDOx2:0:0:root:/root:/bin/bash" >> /etc/passwd' > write.sh其中BzUaXkvkbDOx是密碼123通過openssh生成的等待一段時間后,查看/etc/passwd文件,Kali用戶已經添加到/etc/passwd文件中,并且uid,gid=0,即為root


方法2:
使用CVE-2021-3493,由于靶機上沒有gcc,所以將編譯好的文件發送到靶機,kali開啟web服務,靶機直接下載。

賦予exp可執行權限,運行exp

提權成功:

VSole
網絡安全專家