靶机介绍
下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z
打靶过程
nmap
主机发现
扫描端口
扫描端口详细信息
web&代理
查看两个端口页面
3128是个代理服务器
8080无法访问
修改代理
查看对方网页发现80端口可以访问
dirsearch使用代理爆破目录
发现一个robots.txt页面,访问查看
发现个wolfcms的页面,进行深入
因为知道了是wolfcms,在网上查询一下,发现可能是admin的后台地址
点击网页,查看规律
于是访问wolfcms/?admin 发现后台登录地址
尝试了一下弱口令,使用了admin/admin登录成功
点击这些文件后发现可以进行修改php
于是写入php的一句话反连
点击保存,nc开始监听端口
返回首页,点击修改了php的那个页面,连接成功
提权
查看信息发现个配置文件,cat查看,发现数据库密码,先记录下来
使用sudo -l查看权限,没权限
查看etc/passwd
尝试用数据库的密码去登录这些账号,最后发现sickos可以登录
查看权限 ,发现全有
于是直接sudo /bin/bash提权
查看flag文件
总结
首先是nmap的扫描,发现主机,扫描端口,获取信息
访问页面,发现无法访问,使用目标的代理服务器进行访问
发现80端口可以访问,爆破目录,发现robots.txt文件,访问发现wolfcms页面
在网上搜索这个cms信息,构造后台地址,使用弱口令登录进去,发现可以修改php文件,写入php反连一句话,nc监听,连接成功
查看信息,发现config.php文件,cat查看发现数据库账号密码,提权无果,于是使用获得的数据库密码去和passwd中的账号尝试进行登录
使用sickos账号登录成功,sudo -l发现有所有权限,直接进行sudo提权到root
root切换到root目录下查看flag文件