1.主机发现

2.信息扫描

指纹信息

3.端口访问

该页面未发现有效信息

尝试ssh弱口令连接,密码为root,直接提权成功!

4.目录扫描

未发现有效路径

有一个test目录,访问看看

点击文件,未发现有用信息

方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell

上传成功!

菜刀连接

方法二:获取反弹shell脚本文件,进行监听,连接

上传该文件到靶机

开启监听

页面点击该脚本文件

连接超时,反弹shell失败,一般来讲是可以成功的,暂未找到问题所在

方法三:msfvenom生成一个反弹shell,上传文件,并监听

打开msfconsole

开启监听

访问web-shell.php

不知道为什么没有反应……

5.漏洞搜索:信息扫描中出现lighttpd1.4.28

6.使用chkrootkit工具提权

之前菜刀连接模拟终端,查看服务器版本信息

查看chkrootkit工具版本

漏洞搜索并查看

做法如下:

在tmp目录下新建update文件,并添加执行权限

当前用户加入sudoers列表中,并写入update文件

echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update

提权失败

很明显权限添加失败!

也可以通过版本号提权

其他提权方式可参考:

https://blog.csdn.net/qq_42180996/article/details/89917751

https://www.cnblogs.com/yuzly/p/10854392.html

菜刀php提权,靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权相关推荐

  1. msf后渗透之文件交互指令、上传下载文件、屏幕截图、键盘记录、创建账户、音频录像和提权(上)

    目录 1.文件交互指令 2.上传下载文件(windows) 3.屏幕截图(windows) 4.键盘记录(windows) 1.先启动记录keyscan_start 2.显示键盘输入内容keyscan ...

  2. hackthebox- kotarak(考点:信息搜集隐藏端口 tom 上传 域文件解析 wget-gnu 1.16提权 )

    1扫描搜集 普通nmap -A 扫.8009打不开,8080是汤姆猫,但是没密码. 没有多少价值信息,很可能端口扫描不全,于是速度版全端口再扫 masscan -p1-65535,U:1-65535 ...

  3. 上传渗透----中国菜刀和kali的使用(安全攻防)

    本文章仅供实验参考 1.实验环境 目标靶机:OWASP_Broken_Web_Apps_VM_1.2 下载地址 我们还需要中国菜刀和kali这两个工具,把所有的杀毒软件关了,不然中国菜刀可能会被杀毒软 ...

  4. ipa 上传卡在鉴权_解决App Store上传ipa卡在Authenticating with App Store的问题

    Apple在最新发布的XCode 11中移除了使用已久的Application Loader,并提供了新的Transporter代替Application Loader.但是在最近上传应用的时候一直卡 ...

  5. 信安小白,一篇博文讲明白上传漏洞——获得shop靶机的Webshell

    实验环境:Win7 上传漏洞--获得shop靶机的Webshell 系列博文 前言 Webshell--脚本攻击工具 1. Webshell 工具举例 2. 如何获得Webshell 3. 上传检测 ...

  6. 文件上传绕过和提权——(感谢公司搭建靶机和给予帮助的各位同仁)

    文件上传和提权漏洞测试(测试环境为IIS6.0,存在文件解析漏洞) 获得网站后台后,寻找上传点upfile均对木马格式进行了过滤,于是利用IIS6.0本身漏洞,建立xx.ASP文件,来允许上传和调用木 ...

  7. 渗透测试练习No.43 Mcedit编辑器提权 靶机blog

    靶机信息 下载地址: https://hackmyvm.eu/machines/machine.php?vm=Blog 百度云链接:https://pan.baidu.com/s/1QhThrP6DR ...

  8. 提权(概述、水平/垂直越权、windows/linux提权、反弹shell、Linux_Exploit_Suggester、searchsploit)

    文章目录 提权 一.概述 二.水平越权&垂直越权 三.分类 - windows 1. 基于windows2003 2. 基于windows2008 3. ms SQL提权 5. nc反弹she ...

  9. 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)

    1.常见漏洞分类 2.常见验证手段 可抓包后修改扩展名为图片格式,再上传可绕过验证.如: 可以修改php文件后缀为其他,再上传.如test.php.xxx  可对图片文件添加一句话木马,再修改为.ph ...

最新文章

  1. python 函数 日期区间_python-如何获取两个日期之间的日期
  2. 矩阵分析与多元统计II 二次型与二次曲面3 二次型及其标准形的定义
  3. 【Flask项目】sqlalchemy原生sql查询,返回字典形式数据
  4. 柠檬班python自动化视频百度云_python自动化装逼指南1-装饰器详解
  5. 时钟切换处理(Verilog)
  6. 【数据库系统】数据库系统的模式分层与数据独立性
  7. 修补工具为什么修不干净_超声波洗不干净牙齿吗?为什么还要喷砂?
  8. Java的四种包访问权限
  9. 再见2018,你好2019
  10. 基恩士光纤传感器怎么恢复出厂设置_光纤故障排查测试必备神器
  11. 代码对比工具,我就用这5个
  12. 游戏音效常见格式以及优缺点
  13. Android 实现浏览器打开app
  14. Matlab中的数值精度问题
  15. Laravel企业信息化管理平台
  16. DRV10983驱动无刷电机调试过程与踩坑记录
  17. ddn(ddnnpap)
  18. 从前端到未来,前端发展闲聊
  19. 这可能是全网最详细的计算机网络面经(笔记二)
  20. 【字节日常实习-前端凉经】

热门文章

  1. VMware NSX许可
  2. Spring Boot学习总结(5)——SpringBoot Jar应用Linux后台部署执行
  3. 梅特勒托利多xk3124电子秤说明书_托利多电子秤使用说明
  4. 更改计算机用户名后无法共享文件夹,怎样使文件夹不被共享
  5. php修改linux文件权限设置,linux怎么给文件设置权限
  6. zabbix3.0.2 使用percona mysql插件来监控mysql5.7的详细实现过程
  7. 《深入解析sas:数据处理、分析优化与商业应用》一3.5 SAS常用函数
  8. rsync+inotify实现实时同步案例详解
  9. Java并发性和多线程介绍
  10. 【知乎】神回答,我们吐的不是槽 233