SickOs渗透测试

0x00实验环境

靶机:SickOs,IP地址:192.168.8.150

测试机:Kali,IP地址:192.168.8.140;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

SickOs 渗透测试

  1. 端口及服务扫描

SickOs 渗透测试

SickOs 渗透测试

  1. 扫描web目录

SickOs 渗透测试

SickOs 渗透测试

BP抓包查看支持的http请求方法

SickOs 渗透测试

  1. 发现有PUT方式,尝试以PUT方式上传一句话

SickOs 渗透测试

蚁剑连接

SickOs 渗透测试

再上传反弹shell脚本

SickOs 渗透测试

  1. Kali监听并连接

SickOs 渗透测试

  1. 提权

SickOs 渗透测试

Chkrootkit

SickOs 渗透测试

新建update文件

添加当前用户www-data到sudoers列表中

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

SickOs 渗透测试

提权成功

  1. 清理痕迹,留后门

 

 

总结:

  1. 扫描网站,发现没有什么信息,尝试抓包并查看http请求方式
  2. 发现有PUT,尝试上传一句话并蚁剑连接继而上传反弹shell
  3. Getshell以后查看系统版本漏洞以及服务漏洞,执行对应的提权方式

相关文章:

  • 2021-09-25
  • 2021-06-02
  • 2021-05-23
  • 2021-12-24
  • 2021-12-05
  • 2021-11-05
  • 2021-10-31
  • 2021-11-02
猜你喜欢
  • 2021-04-17
  • 2021-10-13
  • 2022-12-23
  • 2021-05-08
相关资源
相似解决方案