打靶记录6.1

靶机介绍

下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z

打靶过程

同上个文章一样先使用nmap信息收集

 

 nikto

因为知道了3128是代理服务器,所以使用nikto用这个代理扫描一下收集信息

 这里就发现是有shellshock漏洞

shellshock

百度一下利用方法,注意:在header头的任何位置添加你想执行的脚本都可以,不一定非得是User-Agent。

 这里我就是用Referer进行利用

先进行漏洞检测

 确认有之后,使用msfvenom生成一下payload

 nc进行监听

进行漏洞利用,注意:这里sh最好写绝对路径,否则如果对方没有配置的话会报错接收不到shell

 提权

先进行一下信息收集

 查看这个信息,好似指向计划任务,进入etc下查看

 最后发现,/var/www/connect.py脚本每分钟执行一次

于是使用msfvenom工具生成一个py的脚本

 将这个脚本写入connect.py中

 然后nc进行监听

 一分钟后,获得shell,root权限,拿下靶机

 总结

nikto使用代理,扫描机器,发现shellshock漏洞

进行验证,发现确实存在,msfvenom生成脚本,执行脚本,nc监听获得一个shell

信息收集,发现计划任务。

msfvenom生成py脚本,写入计划任务的文件,nc监听,获得root权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值