菜刀php提权,靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权

1.主机发现

b2105c6b6f8e4fe46ef8856c1dbe3891.png

2.信息扫描

efb8e75ece536459a7669ff4bbe23f9a.png

指纹信息

265f8d2c5e5958eb2cfc410e56d2c34e.png

3.端口访问

b5f40cbdb4d008edff0c094a0eedc7c7.png

该页面未发现有效信息

尝试ssh弱口令连接,密码为root,直接提权成功!

2eb714f31f2fa0f3746757b330603781.png

4.目录扫描

eff5d962c5288b44f17cc57db9fddf26.png

未发现有效路径

6c0a17603ac0329b736c49aa1f0e194d.png

有一个test目录,访问看看

e81ffb35e19781831b6cccc138434a3c.png

点击文件,未发现有用信息

方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell

8c75efc09ddb55a3e967fb2d00bebe6a.png

上传成功!

dc6de840b10e2894d326a1449c395b16.png

菜刀连接

4c28da0e70f96c3f13a7d908ca78c5d6.png

6283c2c352e5a9143065e85a7e5e73a5.png

cc7c8e85425746fbe7f6746fc5ab4b75.png

方法二:获取反弹shell脚本文件,进行监听,连接

252727efc4179903655dc701373b414e.png

16e033074038986e7d0b33e4603953a5.png

上传该文件到靶机

20c4c15d9a63ffa4a777f7760d7e9236.png

开启监听

53f7b2f042fa6237e884fd3ffd299e26.png

页面点击该脚本文件

28fd75fca4893f1e40e6acfb779bbca7.png

5d368f11e2a4d7ddad0b0b2edfd0fb16.png

连接超时,反弹shell失败,一般来讲是可以成功的,暂未找到问题所在

方法三:msfvenom生成一个反弹shell,上传文件,并监听

ebdf102462960467439152383fb83174.png

cf4d29b9a10eb7a36ea6b96539aacf96.png

打开msfconsole

3d0c886b84bca2a97be7c35cbe335312.png

dd3e465e186bab187359dad125fc7cc6.png

开启监听

feccc0324a4f0f90c09ef52929e6302d.png

访问web-shell.php

9cdcd24d616432cd7de20220649987ff.png

dd4b03ceaa01f0935a039cf3c7492eab.png

不知道为什么没有反应……

5.漏洞搜索:信息扫描中出现lighttpd1.4.28

03f99fb5b8481fa727b58186eecaf216.png71dd96cfe6b13b5fb1eaa6087d479183.png

6.使用chkrootkit工具提权

之前菜刀连接模拟终端,查看服务器版本信息

de13d7e1f03ef4a373530815720114e8.png

d9d9c1050f328c7e21dced177e53615c.png

查看chkrootkit工具版本

545bcefb86ead4b13d2504eda5950d40.png

漏洞搜索并查看

63004a8bbb4b1f1f450f8eeb83891908.png

做法如下:

21a700dc894eb93c1e6b05a7cdab0465.png

在tmp目录下新建update文件,并添加执行权限

f6aa53a729d4875bc3b4fd7fb4553f61.png

当前用户加入sudoers列表中,并写入update文件

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

de109ba3c1be6351b1487d2562beac72.png

提权失败

a8816621a98f4128a519f642b7a30c72.png

很明显权限添加失败!

62e778047f0efd401fb8e4960b0eac48.png

也可以通过版本号提权

4ea53177e691298ea6760ea5e72b6d50.png

其他提权方式可参考:

https://blog.csdn.net/qq_42180996/article/details/89917751

https://www.cnblogs.com/yuzly/p/10854392.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值