SickOs1.2靶机实战

1、主机发现

arp扫描
靶机实战-SickOs1.2
目标IP:192.168.232.161

2、端口扫描

靶机实战-SickOs1.2
目标开放80、22端口

3、端口详细信息扫描

靶机实战-SickOs1.2

4、访问80端口–http服务

靶机实战-SickOs1.2
只有一张图片…
dirb扫一下其它目录
靶机实战-SickOs1.2
访问一下:
靶机实战-SickOs1.2
/test目录下有很多文件可以访问,点击一直转圈圈…看名字像是有人上传过的shell
用nmap扫描/test页面的支持的http方法//也可以用bp抓包options
靶机实战-SickOs1.2
发现支持PUT方法,可以上传文件
那我先上传了一个html文件进行测试
靶机实战-SickOs1.2
靶机实战-SickOs1.2
嗯哼,上传成功了,接下来getshell

Getshell方式一

//上传一句话木马
靶机实战-SickOs1.2
用蚁剑连接:
靶机实战-SickOs1.2
连接成功,利用蚁剑上传php反弹shell:
反弹shell有很多,大家可自行选择
靶机实战-SickOs1.2
kali开启监听://端口设置为443(防火墙阻止了非常用端口出去)
靶机实战-SickOs1.2
访问上传的php文件:
靶机实战-SickOs1.2
靶机实战-SickOs1.2
kali拿到shell

Getshell方式二

//利用Msfvenom生成一个反弹shell
靶机实战-SickOs1.2
-p=payload //攻击载荷
curl上传生成的反弹shell到目标
靶机实战-SickOs1.2

curl -v -H “Expect:” -T shell_443.php “http://192.168.232.161/test/”
-v, --verbose 输出信息
-H/–header 自定义头信息传递给服务器
-T, --upload-file 上传文件

msf开启监听:
靶机实战-SickOs1.2
访问上传的shell:
靶机实战-SickOs1.2
获得目标的shell
靶机实战-SickOs1.2
获取交互式shell:
靶机实战-SickOs1.2

5、提权

方式一

查看系统是否存在chkrootkit,发现chkrootkit的版本为0.49
靶机实战-SickOs1.2

dpkg -L可以用此命令查看软件安装到什么地方

靶机实战-SickOs1.2

chkrootkit 0.49漏洞原理:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。如果攻击者知道管理员是定期运行chkrootkit(通过查看cron.daily获知),并且对/ tmp(没有挂载noexec)有写访问权限,就可以利用该漏洞获取root权限。

漏洞利用: 在/tmp目录下新建update文件,做我们想让root帮我们做的事

靶机实战-SickOs1.2
添加当前用户www-data到sudoers列表中:
靶机实战-SickOs1.2

等待他以root身份自动执行(语句含义,给sudoers文件赋予写的权限,在sudoers里追加www-data可执行所有root命令,并且空密码登录)
要赋予root执行权,如果不赋予执行权,则root无法执行
sudo su root //拿到root权限

方式二

//编写exp
靶机实战-SickOs1.2

内容解释:
用系统命令把update给root
给普通用户执行update的权力
指定root组
以root身份执行终端

上传exp到目标靶机:
靶机实战-SickOs1.2
把上传的脚本拷贝到/tmp目录下:
靶机实战-SickOs1.2
提权成功

方法三//这一个方法我没成功,你们可以尝试一下

利用对应的漏洞结合已经获得的session:
靶机实战-SickOs1.2
使用exploit/unix/local/chkrootkit模块本地提权,设置参数
靶机实战-SickOs1.2
靶机实战-SickOs1.2
开始攻击
靶机实战-SickOs1.2
//没成功…

相关文章:

  • 2021-11-11
  • 2021-06-09
  • 2021-07-12
  • 2021-11-17
  • 2022-01-19
  • 2022-01-14
  • 2021-05-31
  • 2022-12-23
猜你喜欢
  • 2021-08-16
  • 2022-02-22
  • 2022-01-04
  • 2021-10-22
  • 2021-09-19
  • 2021-12-02
  • 2021-05-05
相关资源
相似解决方案