文章目录 (Vulnhub练习)-- SICKOS: 1.2渗透实战 下载地址 主机发现 目标ip192.168.100.159 信息收集 nmap端口扫描 指纹识别 路径扫描 漏洞挖掘 PUT方法任意写文件漏洞 使用nmap脚本进行扫描 漏洞利用 php一句话木马 + 蚁剑连接 nc反弹shell msf反弹shell msf改为php反弹shell 本地提权 查看靶机的版本及内核信息 查看/etc/cron*下所含的所有文件 查看chkrootkit的版本 搜索chkrootkit 0.49版本漏洞 查看提权步骤 提权步骤: 将当前用户(www-data)加入sudo组 防火墙过滤规则 flag (Vulnhub练习)-- SICKOS: 1.2渗透实战 下载地址 http://www.vulnhub.com/entry/sickos-12,144/ 主机发现 arp-scan -l 目标ip192.168.100.159 信息收集 信息收集的步骤基本上差不多,可根据工具简单写个shell脚本 #!/usr/bin/bash ip=192.168.100.$1 ping -c2 $ip &>/dev/null if [ $? -eq