失常扫描,开了80和22端口,80进去就一张图,扫描发现了test目录:

exploitdb上搜lighttpd破绽,没试出来,试了一下PUT上传,竟然成了。上传一句话木马,连蚁剑。
这里有两个中央挺坑的,一是我发现传的一句话木马只能承受get的参数,post的参数没反馈,然而用蚁剑连还是失常的,不晓得咋回事:



这个目前还没搞懂,日后再看吧。
第二个就是反弹shell的时候,有防火墙策略,只能反弹443端口这种。

然而这个货色不是root也没法看,不晓得都是咋试出来的,后期反弹就始终失败,也没想到,记录一下,当前不行的话就试一下改端口。
提权这个试了好多也没想到,看攻略又学习了。
先是看打算工作:

这时候就会发现chkrootkit这个货色,须要咱们意识这个货色,然鹅我基本不意识。谷歌一下:

看名字也看进去了,check rookit么,是个工具,定时运行。搜寻一波破绽:


之后照着做就行了,在/tmp上面建一个update文件并赋权,而后往里写货色就行了,能够反弹shell,能够加sudo。
这里又遇到一个坑,我寻思往/etc/passwd里写一个不必明码的root用户ssh连一波收了,后果死活连不上,起初才看是ssh配置的不容许空明码连。
也能够间接用msf打,端口设成443。
总结就是多长点见识,别货色都摆在眼前了也不意识,还有就是纯熟应用exploitdb搜寻!多学英文!