vulnhub靶场,SICKOS: 1.1

vulnhub靶场,SICKOS: 1.1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/
攻击机:kali(192.168.109.128)
靶机:SICKOS: 1.1(192.168.109.189)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

信息收集

使用arp-scan确定目标靶机

确定目标靶机IP为192.168.109.189
使用nmap扫描查看目标靶机端口开放情况

开放端口:22、3128
这里可以看到3128端口是作为代理使用的,所以想访问80端口必须走3128端口代理

然后访问80端口

这里没有什么可利用的地方
使用nikto进行扫描

nikto -h http://192.168.109.189/ -useproxy http://192.168.109.189
-h 扫描域名
-useproxy 使用代理扫描


扫描出/robots.txt页面和/cgi-bin/status页面
访问/robots.txt页面

发现/wolfcms页面,进行访问

查看当前页面指纹

发现CMS为wolfcms,直接上网查其漏洞

在网上找到该CMS存在文件上传漏洞,但需要先进到他的后台登陆地址,根据网上的后台地址进行访问

成功获取后台登陆地址,但是需要账号密码,直接弱口令admin:admin登入成功

登陆成功后左上角点击files,发现文件上传地点

渗透过程

使用kali自带的php木马进行反弹shell
进入/usr/share/webshells/php目录,将php-reverse-shell.php下载到桌面上

编辑文件,如下图所示

保存后退出,然后将在文件上传的位置将木马文件进行上传

然后kaili监听本地6666端口

浏览器访问木马文件

可以看到kali这边成功反弹一个shell

提权过程

在/var/www目录下面发现一个py文件,但是查看其内容,也没什么

在/var/www/wolfcms目录下面发现数据库配置文件

查看其内容

发现数据库账号密码
连接上数据库后也没有发现啥有用的东西
查看当前的用户

发现sickos用户,尝试用数据库的密码去登入sickos用户

查看sickos用户的sudo权限

可以看到sickos用户是具有所有权限的,直接使用sudo -i提权为root

在其root目录下发现最终flag,靶机SICKOS: 1.1渗透结束

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值