2021年1月18日-NO:13-Vulnhub-SickOS:1.1渗透学习
一、简介
靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/
kali地址:192.168.56.105
靶机IP地址:192.168.56.106
利用工具:主要 nikto,Metasploit
二、信息收集
使用nikto对靶机进行扫描,需要使用3128端口作为代理
扫描到Apache PHP 版本信息,还有 rotots.txt ,/cgi-bin/status文件
访问web 页面,首先需要设置浏览器的代理
可以打开 web页面
访问 robots.txt文件
继续访问,wolfcms
网站是基于 wolf cms搭建的
使用dirb 设置代理对网站进行爆破
wolfcms 的登录界面 其实是在/?/amdin/login 下
使用 admin/admin 弱口令登录成功
并且可以上传文件
使用msfvenom制作木马 进行提权
将生成的代码 复制到biu.php
然后msfconsole执行
开始监听端口
通过文件上传将 biu.php上传
上传完成后出现在 /wolfcms/public 目录下
点击运行biu.php
meterpreter获取到sessions
三、提权
先执行shell,然后使用python获得tty
进入 /var/www/wolfcms 目录下 查看 config.php获得 root/john@123
在 /etc/passwd 文件中可以看到 sickos是第一用户
继续提权
OK获得root权限,并获得flag
四、总结
这台靶机主要使用了代理服务进行访问,
利用了文件上传木马获得shell
通过查看config文件直接获取到了密码
整体难度不难,毕竟是sickos 的初级篇