SickOs 渗透测试

SickOs渗透测试

0x00实验环境

靶机:SickOs,IP地址:192.168.8.150

测试机:Kali,IP地址:192.168.8.140;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. 主机发现

  1. 端口及服务扫描

  1. 扫描web目录

BP抓包查看支持的http请求方法

  1. 发现有PUT方式,尝试以PUT方式上传一句话

蚁剑连接

再上传反弹shell脚本

  1. Kali监听并连接

  1. 提权

Chkrootkit

新建update文件

添加当前用户www-data到sudoers列表中

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

提权成功

  1. 清理痕迹,留后门

 

 

总结:

  1. 扫描网站,发现没有什么信息,尝试抓包并查看http请求方式
  2. 发现有PUT,尝试上传一句话并蚁剑连接继而上传反弹shell
  3. Getshell以后查看系统版本漏洞以及服务漏洞,执行对应的提权方式
发布了49 篇原创文章 · 获赞 3 · 访问量 439

猜你喜欢

转载自blog.csdn.net/baidu_39086634/article/details/105515595