渗透测试靶机----sickos1.2

渗透测试靶机----sickos1.2

打开靶机,登录界面,平平无奇

渗透测试靶机----sickos1.2_第1张图片

那就开扫
  • 这里发现开了22,80端口

渗透测试靶机----sickos1.2_第2张图片

直接访问页面试试

渗透测试靶机----sickos1.2_第3张图片
页面没什么内容,继续扫目录
渗透测试靶机----sickos1.2_第4张图片
这里目录页面具体内容,但是发现了test目录,查看一下:
渗透测试靶机----sickos1.2_第5张图片

Lighttpd是一个德国人领导的开源软件,其根本的目的是提供一个专门针对高性能网站,安全、快速、兼容性好并且灵活的web server环境。具有非常低的内存开销,cpu占用率低,效能好,以及丰富的模块等特点。

这里看到版本是1.4.28 尝试搜索相关漏洞

直接burp抓包,修改请求方式,发现put可以直接上传,利用!!!
渗透测试靶机----sickos1.2_第6张图片
渗透测试靶机----sickos1.2_第7张图片
写入一句话木马,连接后门
渗透测试靶机----sickos1.2_第8张图片
这里需要的是稳定的shell,直接反弹shell,在kali上操作
这里直接反弹连接不上,估计是开了防火墙,限制了出网
那就,换个思路
curl -v -X PUT -d '' http://192.168.217.160/test/shell.php
渗透测试靶机----sickos1.2_第9张图片
成功!!!
渗透测试靶机----sickos1.2_第10张图片
继续内网信息收集
在看目录的时候看到这里存在chkrootkit
渗透测试靶机----sickos1.2_第11张图片
Rootkit是一个特殊的恶意软件,它可隐藏自身以及指定的文件、进程、网络、链接、端口等信息。Rootkit可通过加载特殊的驱动修改系统内核,进而达到隐藏信息的目的。Rootkit的三要素就是:隐藏、操纵、收集数据。
Rootkit具有隐身功能,无论静止时作为文件存在,还是活动时作为进程存在,都不会被察觉,它可能永远存在于计算机中。
Chkrootkit是一款用来检测rootkit的软件,运行环境为linux
这里直接find / -name chkrootkit 2>/dev/null
渗透测试靶机----sickos1.2_第12张图片
发现这两个目录,主要是配置信息,这也说明存在这个环境
直接搜索漏洞,发现漏洞,直接利用
看看Payload,主要说的是指定的所有文件作为chkrootkit用户进行执行命令(通常是root)
也就是可以利用这点来进行提权
渗透测试靶机----sickos1.2_第13张图片
这里就要将update文件中写入反弹命令,并对文件赋予权限,在执行计划任务的时候会以root运行,并将root 权限反弹回来
渗透测试靶机----sickos1.2_第14张图片
反弹成功!!!

最后成功以root 权限获得flag

渗透测试靶机----sickos1.2_第15张图片

至此,打靶成功!!!

你可能感兴趣的:(安全,学习,运维,服务器,python)