SickOs1.2靶机实战
文章目录
1、主机发现
arp扫描
目标IP:192.168.232.161
2、端口扫描
目标开放80、22端口
3、端口详细信息扫描
4、访问80端口–http服务
只有一张图片…
dirb扫一下其它目录
访问一下:
/test目录下有很多文件可以访问,点击一直转圈圈…看名字像是有人上传过的shell
用nmap扫描/test页面的支持的http方法//也可以用bp抓包options
发现支持PUT方法,可以上传文件
那我先上传了一个html文件进行测试
嗯哼,上传成功了,接下来getshell
Getshell方式一
//上传一句话木马
用蚁剑连接:
连接成功,利用蚁剑上传php反弹shell:
反弹shell有很多,大家可自行选择
kali开启监听://端口设置为443(防火墙阻止了非常用端口出去)
访问上传的php文件:
kali拿到shell
Getshell方式二
//利用Msfvenom生成一个反弹shell
-p=payload //攻击载荷
curl上传生成的反弹shell到目标
curl -v -H “Expect:” -T shell_443.php “http://192.168.232.161/test/”
-v, --verbose 输出信息
-H/–header自定义头信息传递给服务器
-T, --upload-file 上传文件
msf开启监听:
访问上传的shell:
获得目标的shell
获取交互式shell:
5、提权
方式一
查看系统是否存在chkrootkit,发现chkrootkit的版本为0.49
dpkg -L可以用此命令查看软件安装到什么地方
chkrootkit 0.49漏洞原理:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。如果攻击者知道管理员是定期运行chkrootkit(通过查看cron.daily获知),并且对/ tmp(没有挂载noexec)有写访问权限,就可以利用该漏洞获取root权限。
漏洞利用: 在/tmp目录下新建update文件,做我们想让root帮我们做的事
添加当前用户www-data到sudoers列表中:
等待他以root身份自动执行(语句含义,给sudoers文件赋予写的权限,在sudoers里追加www-data可执行所有root命令,并且空密码登录)
要赋予root执行权,如果不赋予执行权,则root无法执行
sudo su root //拿到root权限
方式二
//编写exp
内容解释:
用系统命令把update给root
给普通用户执行update的权力
指定root组
以root身份执行终端
上传exp到目标靶机:
把上传的脚本拷贝到/tmp目录下:
提权成功
方法三//这一个方法我没成功,你们可以尝试一下
利用对应的漏洞结合已经获得的session:
使用exploit/unix/local/chkrootkit模块本地提权,设置参数
开始攻击
//没成功…