摘要:
本文描述了针对一台开放22和80端口的靶机进行的渗透测试过程。初始信息收集未发现明显漏洞,通过Nikto扫描发现/test目录允许PUT方法,成功上传webshell并反弹获取低权限shell。后渗透阶段尝试sudoedit漏洞和内核提权(CVE-2015-1328)均失败。最终通过分析计划任务,发现以root权限运行的chkrootkit 0.49版本存在代码执行漏洞(因变量未加引号导致),在/tmp目录构造恶意脚本,利用定时任务触发,成功添加sudo提权规则,获得root权限。本次测试强调了HTTP方法探测、防火墙端口策略适配及计划任务分析在渗透中的重要性。 阅读全文
posted @ 2026-04-28 19:21
ShoreKiten
阅读(9)
评论(0)
推荐(0)

浙公网安备 33010602011771号