打靶记录6

靶机介绍

下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z

打靶过程

nmap

主机发现

 扫描端口

 扫描端口详细信息

 web&代理

查看两个端口页面

3128是个代理服务器

 8080无法访问

 修改代理

 查看对方网页发现80端口可以访问

 dirsearch使用代理爆破目录

 发现一个robots.txt页面,访问查看

 

 发现个wolfcms的页面,进行深入

 因为知道了是wolfcms,在网上查询一下,发现可能是admin的后台地址

 点击网页,查看规律

 

 于是访问wolfcms/?admin 发现后台登录地址

 尝试了一下弱口令,使用了admin/admin登录成功

 点击这些文件后发现可以进行修改php

 于是写入php的一句话反连

 点击保存,nc开始监听端口

 返回首页,点击修改了php的那个页面,连接成功

 提权

查看信息发现个配置文件,cat查看,发现数据库密码,先记录下来

 使用sudo -l查看权限,没权限

 查看etc/passwd

 

 尝试用数据库的密码去登录这些账号,最后发现sickos可以登录

 

 查看权限 ,发现全有

于是直接sudo /bin/bash提权

 查看flag文件

 总结

 首先是nmap的扫描,发现主机,扫描端口,获取信息

访问页面,发现无法访问,使用目标的代理服务器进行访问

发现80端口可以访问,爆破目录,发现robots.txt文件,访问发现wolfcms页面

在网上搜索这个cms信息,构造后台地址,使用弱口令登录进去,发现可以修改php文件,写入php反连一句话,nc监听,连接成功

查看信息,发现config.php文件,cat查看发现数据库账号密码,提权无果,于是使用获得的数据库密码去和passwd中的账号尝试进行登录

 使用sickos账号登录成功,sudo -l发现有所有权限,直接进行sudo提权到root

root切换到root目录下查看flag文件

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值