简介
难度:简单
靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Blackhat
参考wp:https://emvee-nl.github.io/posts/HackMyVM-Writeup-Blackhat/#privilege-escalation
环境
kali:192.168.194.9
靶机:192.168.194.28
扫描
nmap扫描端口服务
只有一个web服务
gobuster在路由中发现了phpinfo目录
审计phpinfo信息时,发现加载了不常见的模块mod_backdoor
参考利用姿势,在ua头中注入恶意代码,进行命令执行
拿到反弹shell
尝试su切换用户,拿下user权限
提权
基础的信息查看一遍后没有结果,尝试找可以写入的敏感文件
sudoers
文件可以写,说明可以自定义执行任何sudo命令
写入darkdante用户特权信息,直接拿下root!