靶机渗透(九)SickOs1.2

靶机SickOs1.2

 

一、实验环境

二、实验步骤

(一)信息收集

1.查看测试机的IP信息,判断所处网段

2.主机发现(netdiscover)

3.端口扫描(masscan/nmap)

4.网站指纹信息扫描(whatweb)

(二)Web渗透

1.浏览web网页(80端口)

2.远程登录(22端口)

3.目录扫描(dirb)

(三)获取shell

1.方法一:PUT方法+菜刀

>另一种查看/test目录支持方法的方式

2.方法二:上传反弹shell脚本文件

3.方法三:msfconsole工具利用

(四)提权

1.本地提权漏洞发现

2.方法一:将当前用户加入sudoers列表中

3.方法二:shell.c文件

(五)防火墙规则


一、实验环境

1.靶机:SickOs1.2

2.测试机:Kali

3.帮凶机:Windows 10

4.抓包工具:BurpSuite

二、实验步骤

(一)信息收集

1.查看测试机的IP信息,判断所处网段

2.主机发现(netdiscover)

netdiscover -i eth0 -r 192.168.10.0/24

  • 发现目标主机:192.168.10.156

3.端口扫描(masscan/nmap)

masscan --rate=10000 --ports 0-65535 192.168.10.156
nmap -sV -T4 -p 22,80 192.168.10.156

  • 开启了22(ssh服务)、80(http服务)端口

4.网站指纹信息扫描(whatweb)

whatweb 192.168.10.156

(二)Web渗透

1.浏览web网页(80端口)

  • 在网页及其源码中均未发现有用信息

2.远程登录(22端口)

  • 使用弱口令root(root)尝试远程登录,竟然登录成功!!!

3.目录扫描(dirb)

dirb http://192.168.10.156

  • 对扫描出来得路径进行访问,无法利用

(三)获取shell

1.方法一:PUT方法+菜刀

a.访问/test

http://192.168.10.156/test
searchsploit lighttpd 1.4

  • 访问该目录,发现该网站在lighttpd/1.4.28上运行,对其版本进行扫描,未发现可利用漏洞

b.查看/test目录支持的方法

cd /usr/share/nmap/scripts
cat http-methods.nse
nmap --script http-methods --script-args http-methods.url-path='/test' 192.168.10.156

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值