SickOs 1.2

下载地址:https://download.vulnhub.com/sickos/sick0s1.2.zip

实战操作

扫描靶场IP地址:192.168.32.148

image-20220531102836395

扫描端口,发现只开启2280端口

浏览器访问80端口

image-20220531103338753

使用目录扫描器只扫描到test目录

image-20220531103856954

通过 curl 检查可用方法时,PUT 方法可用。这可用于上传反向 shell。

通过 PUT 请求利用文件上传,使用 curl 上传包含以下代码的 PHP 文件,这将允许我们远程执行代码:

image-20220531104217544

通过 cmd 参数执行 python 反向 shell:

仍然没有收到反向shell。一段时间后,使用端口 443 成功。这表明 iptables/firewall 仅允许在选定端口上的出站流量。

image-20220531105959779

查看Linux发行版和内核

查看定时计划,找到chkrootkit的计划任务

查看exp信息

image-20220531111228156

因此,如果我们创建一个 bash 脚本并将其放在目录中调用的文件update/tmp并设置其可执行权限,它将以 root 身份运行。

image-20230208160448038

最后更新于