渗透测试实战8——SickOS靶机入侵

目录

一、实验环境

二、实验步骤

主动信息收集

端口探测——22端口

端口探测——80端口

1、目录探测

2、获取shell

3、提权

4、防火墙规则


一、实验环境

  • 攻击机(Kali):192.168.247.181
  • 靶机(SickOS):192.168.247.180

二、实验步骤

主动信息收集

1、主机发现

2、端口扫描

目标靶机开放8180端口和22端口

3、端口详细信息

4、探测漏洞

可以看到http服务的版本是lighttpd 1.4.28,使用searchsploit搜服务的已知漏洞,并没有发现该版本的对应漏洞。

端口探测——22端口

1、尝试登录

尝试使用简单的账户密码登录,账号:root,密码:root竟然登陆成功,而且直接拿到具有root权限的shell。

终极四连问

2、留后门

在/var/www目录下看到test目录,结合前面扫描到的目录http://192.168.247.180/test,可以得到/var/www目录就是网站目录。在该目录下写下一句话木马,保存为admin.php。

使用中国菜刀进行测试

模拟终端

端口探测——80端口

1、目录探测

在浏览器上直接访问192.168.247.180,可以看到主页没有什么有用信息。接下来使用dirb分别对默认字典和大字典对靶机进行目

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值