菜刀php提权,靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权
1.主机发现
2.信息扫描
指纹信息
3.端口访问
该页面未发现有效信息
尝试ssh弱口令连接,密码为root,直接提权成功!
4.目录扫描
未发现有效路径
有一个test目录,访问看看
点击文件,未发现有用信息
方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell
上传成功!
菜刀连接
方法二:获取反弹shell脚本文件,进行监听,连接
上传该文件到靶机
开启监听
页面点击该脚本文件
连接超时,反弹shell失败,一般来讲是可以成功的,暂未找到问题所在
方法三:msfvenom生成一个反弹shell,上传文件,并监听
打开msfconsole
开启监听
访问web-shell.php
不知道为什么没有反应……
5.漏洞搜索:信息扫描中出现lighttpd1.4.28
6.使用chkrootkit工具提权
之前菜刀连接模拟终端,查看服务器版本信息
查看chkrootkit工具版本
漏洞搜索并查看
做法如下:
在tmp目录下新建update文件,并添加执行权限
当前用户加入sudoers列表中,并写入update文件
echo 'chmod +w /etc/sudoers && echo "www-data ALL=(ALL)NOPASSWD:ALL" >> /etc/sudoers' > /tmp/update
提权失败
很明显权限添加失败!
也可以通过版本号提权
其他提权方式可参考:
https://blog.csdn.net/qq_42180996/article/details/89917751
https://www.cnblogs.com/yuzly/p/10854392.html
菜刀php提权,靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权相关推荐
- msf后渗透之文件交互指令、上传下载文件、屏幕截图、键盘记录、创建账户、音频录像和提权(上)
目录 1.文件交互指令 2.上传下载文件(windows) 3.屏幕截图(windows) 4.键盘记录(windows) 1.先启动记录keyscan_start 2.显示键盘输入内容keyscan ...
- hackthebox- kotarak(考点:信息搜集隐藏端口 tom 上传 域文件解析 wget-gnu 1.16提权 )
1扫描搜集 普通nmap -A 扫.8009打不开,8080是汤姆猫,但是没密码. 没有多少价值信息,很可能端口扫描不全,于是速度版全端口再扫 masscan -p1-65535,U:1-65535 ...
- 上传渗透----中国菜刀和kali的使用(安全攻防)
本文章仅供实验参考 1.实验环境 目标靶机:OWASP_Broken_Web_Apps_VM_1.2 下载地址 我们还需要中国菜刀和kali这两个工具,把所有的杀毒软件关了,不然中国菜刀可能会被杀毒软 ...
- ipa 上传卡在鉴权_解决App Store上传ipa卡在Authenticating with App Store的问题
Apple在最新发布的XCode 11中移除了使用已久的Application Loader,并提供了新的Transporter代替Application Loader.但是在最近上传应用的时候一直卡 ...
- 信安小白,一篇博文讲明白上传漏洞——获得shop靶机的Webshell
实验环境:Win7 上传漏洞--获得shop靶机的Webshell 系列博文 前言 Webshell--脚本攻击工具 1. Webshell 工具举例 2. 如何获得Webshell 3. 上传检测 ...
- 文件上传绕过和提权——(感谢公司搭建靶机和给予帮助的各位同仁)
文件上传和提权漏洞测试(测试环境为IIS6.0,存在文件解析漏洞) 获得网站后台后,寻找上传点upfile均对木马格式进行了过滤,于是利用IIS6.0本身漏洞,建立xx.ASP文件,来允许上传和调用木 ...
- 渗透测试练习No.43 Mcedit编辑器提权 靶机blog
靶机信息 下载地址: https://hackmyvm.eu/machines/machine.php?vm=Blog 百度云链接:https://pan.baidu.com/s/1QhThrP6DR ...
- 提权(概述、水平/垂直越权、windows/linux提权、反弹shell、Linux_Exploit_Suggester、searchsploit)
文章目录 提权 一.概述 二.水平越权&垂直越权 三.分类 - windows 1. 基于windows2003 2. 基于windows2008 3. ms SQL提权 5. nc反弹she ...
- 上传漏洞(一句话木马、中国菜刀使用、DVWA文件上传漏洞利用)
1.常见漏洞分类 2.常见验证手段 可抓包后修改扩展名为图片格式,再上传可绕过验证.如: 可以修改php文件后缀为其他,再上传.如test.php.xxx 可对图片文件添加一句话木马,再修改为.ph ...
最新文章
- python 函数 日期区间_python-如何获取两个日期之间的日期
- 矩阵分析与多元统计II 二次型与二次曲面3 二次型及其标准形的定义
- 【Flask项目】sqlalchemy原生sql查询,返回字典形式数据
- 柠檬班python自动化视频百度云_python自动化装逼指南1-装饰器详解
- 时钟切换处理(Verilog)
- 【数据库系统】数据库系统的模式分层与数据独立性
- 修补工具为什么修不干净_超声波洗不干净牙齿吗?为什么还要喷砂?
- Java的四种包访问权限
- 再见2018,你好2019
- 基恩士光纤传感器怎么恢复出厂设置_光纤故障排查测试必备神器
- 代码对比工具,我就用这5个
- 游戏音效常见格式以及优缺点
- Android 实现浏览器打开app
- Matlab中的数值精度问题
- Laravel企业信息化管理平台
- DRV10983驱动无刷电机调试过程与踩坑记录
- ddn(ddnnpap)
- 从前端到未来,前端发展闲聊
- 这可能是全网最详细的计算机网络面经(笔记二)
- 【字节日常实习-前端凉经】
热门文章
- VMware NSX许可
- Spring Boot学习总结(5)——SpringBoot Jar应用Linux后台部署执行
- 梅特勒托利多xk3124电子秤说明书_托利多电子秤使用说明
- 更改计算机用户名后无法共享文件夹,怎样使文件夹不被共享
- php修改linux文件权限设置,linux怎么给文件设置权限
- zabbix3.0.2 使用percona mysql插件来监控mysql5.7的详细实现过程
- 《深入解析sas:数据处理、分析优化与商业应用》一3.5 SAS常用函数
- rsync+inotify实现实时同步案例详解
- Java并发性和多线程介绍
- 【知乎】神回答,我们吐的不是槽 233