
Sar

靶机发现端口信息枚举
1 | ip: 192.168.55.129 |
端口探测&服务探测
nmap四扫之后只发现了80端口在跑的服务是apache+php
有个phpinfo上面写着7.x的版本
想着试试前面两个命令执行,但是php版本不符合要求直接放弃
web服务探测
80端口
默认的apache页面,直接开始扫目录
robots.txt存在这个内容
1 | sar2HTML |
访问一下
搜一下sar2HTML的漏洞发现当前版本存在RCE
在index.php?polt=;<命令>即可执行命令
漏洞利用&立足点获取
利用漏洞反弹shell获取立足点
机器信息收集
/etc/passwd
1 | root |
/etc/crontab
1 | # /etc/crontab: system-wide crontab |
发现存在计划任务并且在/var/www/html/目录下我们有一定的权限
权限提升&Root
finally.sh会去调用write.sh
1 | www-data@sar:/var/www/html$ cat finally.sh |
write.sh我们拥有写权限
直接echo一个反弹shell的命令进去等待5min
总结复盘
很简单的一台靶机,思路也很清晰,计划任务提权。懒省事直接传linpeas上去也能看到这个高亮。前面还一直以为是让我找sar2html这个网站的漏洞比如文件上传啥的,结果就是个RCE,那没事了
- Title: Sar
- Author: EnchanterW
- Created at : 2025-04-10 09:00:00
- Updated at : 2025-09-20 20:06:49
- Link: https://enchanter-w.github.io/2025/04/10/Sar/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments