sickos-12

admin 2024年1月22日14:30:57评论6 views字数 968阅读3分13秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。

首先启动靶场

使用nmap -sn 192.168.233.0/24扫c段发现了151这个段,证明靶场启动成功

sickos-12

第二步:使用nmap来扫描端口发现了两个端口一个80一个22    

sickos-12

第三步:22不用说是ssh暂时先不用看,我们直接看一下80端口是什么

sickos-12

直接是80端口没什么东西    

sickos-12

sickos-12

查看了一下源代码,什么都没有,把图片下载之后使用strings查看也没什么,也可能是我没看出来什么,那么都行不通,我们就扫一下目录吧

第四步:扫目录    

sickos-12

发现了一个test目录,访问一下看看

sickos-12

之后使用burp抓包我们看一下有没有什么新奇的发现

第五步:抓包    

sickos-12

抓包之后使用了OPTIONS的方法来查看,发现了有put的上传方法,看看能不能上传

sickos-12

上传了一个马,看看是否成功了

sickos-12    

sickos-12

确实成功了,也能执行,接下来我们就上传一个msfconsole的木马来进行连接

sickos-12

生成一个反链的木马shell_msf.php,之后使用curl来进行上传

sickos-12

看到回显是200证明上传成功,去网页继续看一下    

sickos-12这个php文件也确实存在,接下来我们进行连接此php

登陆msfconsole工具

sickos-12

之后设置一下payload    

sickos-12

然后再设置端口跟ip这里面的ip140是设置本机的ip,之后run跑起来

sickos-12

在跑的同时也要执行一下我们上传的文件

sickos-12

之后就可以做命令执行了    

sickos-12

之后使用shell来做交互,使用python中的tty来获得一个稳定的交互式链接

Python -c ‘import pty;pty.spawn(“/bin/bash”)’

在之后看了一下内核,也看了一下计划任务,在计划任务中找到了一个chkrootkit

在cd /etc/cron.daily这个文件下面,之后写了一个suduoers的命令

echo 'chmod 777 /etc/sudoers && echo "www-data ALL=NOPASSWD: ALL" >> /etc/sudoers && chmod 440 /etc/sudoers' > /tmp/update

之后再给update加权限chmod +x /tmp/update

sickos-12

sickos-12    

sickos-12

这就完成了看最后一步的提权了    

原文始发于微信公众号(攻防学堂):sickos-12

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月22日14:30:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   sickos-12http://cn-sec.com/archives/2418349.html

发表评论

匿名网友 填写信息