2021年1月18日-NO13-Vulnhub-SickOS1.1渗透学习

2021年1月18日-NO:13-Vulnhub-SickOS:1.1渗透学习

一、简介

靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/

kali地址:192.168.56.105

靶机IP地址:192.168.56.106

利用工具:主要 nikto,Metasploit

二、信息收集

image-20210118214057718

image-20210118214439271

使用nikto对靶机进行扫描,需要使用3128端口作为代理

image-20210118215121793

扫描到Apache PHP 版本信息,还有 rotots.txt ,/cgi-bin/status文件

访问web 页面,首先需要设置浏览器的代理

image-20210118215333913

可以打开 web页面

image-20210118215403669

访问 robots.txt文件

image-20210118215448542

继续访问,wolfcms

image-20210118215550264

网站是基于 wolf cms搭建的

使用dirb 设置代理对网站进行爆破

image-20210118221829873

wolfcms 的登录界面 其实是在/?/amdin/login 下

image-20210118221908008

使用 admin/admin 弱口令登录成功

image-20210118221958984

并且可以上传文件

image-20210118222041904

使用msfvenom制作木马 进行提权

image-20210118223224598

将生成的代码 复制到biu.php

然后msfconsole执行

image-20210118223930442

开始监听端口

通过文件上传将 biu.php上传

image-20210118223657032

上传完成后出现在 /wolfcms/public 目录下

点击运行biu.php

image-20210118223746366

meterpreter获取到sessions

image-20210118224131910

三、提权

先执行shell,然后使用python获得tty

image-20210118224810310

进入 /var/www/wolfcms 目录下 查看 config.php获得 root/john@123

image-20210118224718776

在 /etc/passwd 文件中可以看到 sickos是第一用户

image-20210118225040889

继续提权

image-20210118225710357

OK获得root权限,并获得flag

四、总结

这台靶机主要使用了代理服务进行访问,

利用了文件上传木马获得shell

通过查看config文件直接获取到了密码

整体难度不难,毕竟是sickos 的初级篇

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值