共计 584 个字符,预计需要花费 2 分钟才能阅读完成。
失常扫描,开了 80 和 22 端口,80 进去就一张图,扫描发现了 test 目录:
exploitdb 上搜 lighttpd 破绽,没试出来,试了一下 PUT 上传,竟然成了。上传一句话木马,连蚁剑。
这里有两个中央挺坑的,一是我发现传的一句话木马只能承受 get 的参数,post 的参数没反馈,然而用蚁剑连还是失常的,不晓得咋回事:
这个目前还没搞懂,日后再看吧。
第二个就是反弹 shell 的时候,有防火墙策略,只能反弹 443 端口这种。
然而这个货色不是 root 也没法看,不晓得都是咋试出来的,后期反弹就始终失败,也没想到,记录一下,当前不行的话就试一下改端口。
提权这个试了好多也没想到,看攻略又学习了。
先是看打算工作:
这时候就会发现 chkrootkit 这个货色,须要咱们意识这个货色,然鹅我基本不意识。谷歌一下:
看名字也看进去了,check rookit 么,是个工具,定时运行。搜寻一波破绽:
之后照着做就行了,在 /tmp 上面建一个 update 文件并赋权,而后往里写货色就行了,能够反弹 shell,能够加 sudo。
这里又遇到一个坑,我寻思往 /etc/passwd 里写一个不必明码的 root 用户 ssh 连一波收了,后果死活连不上,起初才看是 ssh 配置的不容许空明码连。
也能够间接用 msf 打,端口设成 443。
总结就是多长点见识,别货色都摆在眼前了也不意识,还有就是纯熟应用 exploitdb 搜寻!多学英文!
正文完