1.主机发现
2.信息扫描
指纹信息
3.端口访问
该页面未发现有效信息
尝试ssh弱口令连接,密码为root,直接提权成功!
4.目录扫描
未发现有效路径
有一个test目录,访问看看
点击文件,未发现有用信息
方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell
上传成功!
菜刀连接
方法二:获取反弹shell脚本文件,进行监听,连接
上传该文件到靶机
开启监听
页面点击该脚本文件
连接超时,反弹shell失败,一般来讲是可以成功的,暂未找到问题所在
方法三:msfvenom生成一个反弹shell,上传文件,并监听
打开msfconsole
开启监听
访问web-shell.php
不知道为什么没有反应……
5.漏洞搜索:信息扫描中出现lighttpd1.4.28
6.使用chkrootkit工具提权
之前菜刀连接模拟终端,查看服务器版本信息
查看chkrootkit工具版本
漏洞搜索并查看
做法如下:
在tmp目录下新建update文件,并添加执行权限
当前用户加入sudoers列表中,并写入update文件
echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update
提权失败
很明显权限添加失败!
也可以通过版本号提权
其他提权方式可参考:
https://blog.csdn.net/qq_42180996/article/details/89917751
https://www.cnblogs.com/yuzly/p/10854392.html