1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > 菜刀php提权 靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell 进行本地提权

菜刀php提权 靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell 进行本地提权

时间:2020-05-23 02:19:19

相关推荐

菜刀php提权 靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell 进行本地提权

1.主机发现

2.信息扫描

指纹信息

3.端口访问

该页面未发现有效信息

尝试ssh弱口令连接,密码为root,直接提权成功!

4.目录扫描

未发现有效路径

有一个test目录,访问看看

点击文件,未发现有用信息

方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell

上传成功!

菜刀连接

方法二:获取反弹shell脚本文件,进行监听,连接

上传该文件到靶机

开启监听

页面点击该脚本文件

连接超时,反弹shell失败,一般来讲是可以成功的,暂未找到问题所在

方法三:msfvenom生成一个反弹shell,上传文件,并监听

打开msfconsole

开启监听

访问web-shell.php

不知道为什么没有反应……

5.漏洞搜索:信息扫描中出现lighttpd1.4.28

6.使用chkrootkit工具提权

之前菜刀连接模拟终端,查看服务器版本信息

查看chkrootkit工具版本

漏洞搜索并查看

做法如下:

在tmp目录下新建update文件,并添加执行权限

当前用户加入sudoers列表中,并写入update文件

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

提权失败

很明显权限添加失败!

也可以通过版本号提权

其他提权方式可参考:

/qq_42180996/article/details/89917751

/yuzly/p/10854392.html

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。