靶机实战-SickOs1.2

SickOs1.2靶机实战

1、主机发现

arp扫描
在这里插入图片描述
目标IP:192.168.232.161

2、端口扫描

在这里插入图片描述
目标开放80、22端口

3、端口详细信息扫描

在这里插入图片描述

4、访问80端口–http服务

在这里插入图片描述
只有一张图片…
dirb扫一下其它目录
在这里插入图片描述
访问一下:
在这里插入图片描述
/test目录下有很多文件可以访问,点击一直转圈圈…看名字像是有人上传过的shell
用nmap扫描/test页面的支持的http方法//也可以用bp抓包options
在这里插入图片描述
发现支持PUT方法,可以上传文件
那我先上传了一个html文件进行测试
在这里插入图片描述
在这里插入图片描述
嗯哼,上传成功了,接下来getshell

Getshell方式一

//上传一句话木马
在这里插入图片描述
用蚁剑连接:
在这里插入图片描述
连接成功,利用蚁剑上传php反弹shell:
反弹shell有很多,大家可自行选择
在这里插入图片描述
kali开启监听://端口设置为443(防火墙阻止了非常用端口出去)
在这里插入图片描述
访问上传的php文件:
在这里插入图片描述
在这里插入图片描述
kali拿到shell

Getshell方式二

//利用Msfvenom生成一个反弹shell
在这里插入图片描述
-p=payload //攻击载荷
curl上传生成的反弹shell到目标
在这里插入图片描述

curl -v -H “Expect:” -T shell_443.php “http://192.168.232.161/test/”
-v, --verbose 输出信息
-H/–header 自定义头信息传递给服务器
-T, --upload-file 上传文件

msf开启监听:
在这里插入图片描述
访问上传的shell:
在这里插入图片描述
获得目标的shell
在这里插入图片描述
获取交互式shell:
在这里插入图片描述

5、提权

方式一

查看系统是否存在chkrootkit,发现chkrootkit的版本为0.49
在这里插入图片描述

dpkg -L可以用此命令查看软件安装到什么地方

在这里插入图片描述

chkrootkit 0.49漏洞原理:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。如果攻击者知道管理员是定期运行chkrootkit(通过查看cron.daily获知),并且对/ tmp(没有挂载noexec)有写访问权限,就可以利用该漏洞获取root权限。

漏洞利用: 在/tmp目录下新建update文件,做我们想让root帮我们做的事

在这里插入图片描述
添加当前用户www-data到sudoers列表中:
在这里插入图片描述

等待他以root身份自动执行(语句含义,给sudoers文件赋予写的权限,在sudoers里追加www-data可执行所有root命令,并且空密码登录)
要赋予root执行权,如果不赋予执行权,则root无法执行
sudo su root //拿到root权限

方式二

//编写exp
在这里插入图片描述

内容解释:
用系统命令把update给root
给普通用户执行update的权力
指定root组
以root身份执行终端

上传exp到目标靶机:
在这里插入图片描述
把上传的脚本拷贝到/tmp目录下:
在这里插入图片描述
提权成功

方法三//这一个方法我没成功,你们可以尝试一下

利用对应的漏洞结合已经获得的session:
在这里插入图片描述
使用exploit/unix/local/chkrootkit模块本地提权,设置参数
在这里插入图片描述
在这里插入图片描述
开始攻击
在这里插入图片描述
//没成功…

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值