Publisher TryHackMe

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

使用gobuster扫描发现SPIP漏洞CVE-2023-27372,成功反连设备并获取www-data账号,查看用户文件后获取think用户的SSH密钥,最终修改shell环境并尝试执行命令。

🎯

关键要点

  • 使用gobuster扫描发现SPIP漏洞CVE-2023-27372。
  • 成功反连设备并获取www-data账号。
  • 查看用户文件后获取think用户的SSH密钥。
  • 修改shell环境并尝试执行命令。
  • 发现存在两个用户root和think,进入/home/think查看user.txt。
  • 发现并复制think用户的id_rsa到本地。
  • 使用SSH密钥访问think用户并找到特殊文件。
  • 修改shell环境以执行相关命令。
  • 临时修改shell环境后尝试修改/opt/run_container.sh。

延伸问答

CVE-2023-27372漏洞是什么?

CVE-2023-27372是一个SPIP搭建的web服务中的远程代码执行漏洞。

如何使用gobuster扫描发现漏洞?

使用gobuster命令扫描特定URL并指定字典文件,可以发现潜在的目录和漏洞。

如何获取think用户的SSH密钥?

通过查看think用户的.ssh文件夹,可以找到并复制id_rsa密钥到本地。

在渗透测试中如何修改shell环境?

可以通过创建临时脚本并修改其权限来临时改变shell环境,以执行相关命令。

成功反连设备后可以做什么?

成功反连后,可以登录到www-data账号并查看日志和用户文件,进一步获取权限。

如何执行/opt/run_container.sh文件?

可以通过修改shell环境并执行相关命令来尝试执行/opt/run_container.sh文件。

➡️

继续阅读