靶机介绍
下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z
打靶过程
同上个文章一样先使用nmap信息收集
nikto
因为知道了3128是代理服务器,所以使用nikto用这个代理扫描一下收集信息
这里就发现是有shellshock漏洞
shellshock
百度一下利用方法,注意:在header头的任何位置添加你想执行的脚本都可以,不一定非得是User-Agent。
这里我就是用Referer进行利用
先进行漏洞检测
确认有之后,使用msfvenom生成一下payload
nc进行监听
进行漏洞利用,注意:这里sh最好写绝对路径,否则如果对方没有配置的话会报错接收不到shell
提权
先进行一下信息收集
查看这个信息,好似指向计划任务,进入etc下查看
最后发现,/var/www/connect.py脚本每分钟执行一次
于是使用msfvenom工具生成一个py的脚本
将这个脚本写入connect.py中
然后nc进行监听
一分钟后,获得shell,root权限,拿下靶机
总结
nikto使用代理,扫描机器,发现shellshock漏洞
进行验证,发现确实存在,msfvenom生成脚本,执行脚本,nc监听获得一个shell
信息收集,发现计划任务。
msfvenom生成py脚本,写入计划任务的文件,nc监听,获得root权限