zoukankan      html  css  js  c++  java
  • vulnhub靶机SickOs1.2解题思路

    靶机地址:https://download.vulnhub.com/sickos/sick0s1.2.zip
    靶机难度:中等(CTF)
    靶机发布日期:2016年4月27日
    靶机描述:通过put方法上传码文件,获取webshell权限,通过chkrootkit本地提权,找到3aaa2bf93d80040f3f22ec6ad9d5a.txt文件。
    目标:获得root权限
    作者:cool
    时间:2021/3/1

    解题使用工具:

     nmap、railgun、dirb、ssh、msfconsole、msfvenom

    解题过程:

    1.首先使用nmap工具扫描出靶机ip与对应端口服务,访问80端口服务

     

     2.使用dirb工具扫描出http://192.168.8.126/test/目录,访问之后发现使用的服务器容器为lighttpd,使用searchsploit查找到的中间件漏洞,都没有怎么利用成功。

     

     

    3.寻找下一个个突破口,在对http://192.168.8.126/test/目分析,使用curl -v -X OPTIONS http://192.168.8.126/test/查找到可以使用put方法,说明可以上传文件。

     4.使用msfvenom工具生成码文件,通过crul上传到test目录。

     5.使用msfconsole工具的进行监听,接收反弹的webshell。---需要在浏览器目录点击guo.php文件才能触发webshell。

     

     6.通过lsb_release -l 命令查看使用的系统版本,通过查看/etc/cron.daily文件,发现存在chkrootkit工具,在网上可以看出chkrootkit0.49存在本地提权漏洞。

     7.使用msf的unix/local/chkrootkit模块对session 4 进行提权操作,最终获得flag文件:7d03aaa2bf93d80040f3f22ec6ad9d5a.txt

     

  • 相关阅读:
    IDE-常用插件
    Go-竞态条件-锁
    Go-发送邮件
    复刻网络Yum源配置为本地Yum源使用
    测试
    九.查找算法
    九.多线程-PDF笔记
    八.设计模式
    八.排序算法:复杂度
    七.注解
  • 原文地址:https://www.cnblogs.com/gucogo/p/14464660.html
Copyright © 2011-2022 走看看