vulnhub靶场,SICKOS: 1.1
环境准备
靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/
攻击机:kali(192.168.109.128)
靶机:SICKOS: 1.1(192.168.109.189)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式
信息收集
使用arp-scan确定目标靶机
确定目标靶机IP为192.168.109.189
使用nmap扫描查看目标靶机端口开放情况
开放端口:22、3128
这里可以看到3128端口是作为代理使用的,所以想访问80端口必须走3128端口代理
然后访问80端口
这里没有什么可利用的地方
使用nikto进行扫描
nikto -h http://192.168.109.189/ -useproxy http://192.168.109.189
-h 扫描域名
-useproxy 使用代理扫描
扫描出/robots.txt页面和/cgi-bin/status页面
访问/robots.txt页面
发现/wolfcms页面,进行访问
查看当前页面指纹
发现CMS为wolfcms,直接上网查其漏洞
在网上找到该CMS存在文件上传漏洞,但需要先进到他的后台登陆地址,根据网上的后台地址进行访问
成功获取后台登陆地址,但是需要账号密码,直接弱口令admin:admin
登入成功
登陆成功后左上角点击files,发现文件上传地点
渗透过程
使用kali自带的php木马进行反弹shell
进入/usr/share/webshells/php目录,将php-reverse-shell.php下载到桌面上
编辑文件,如下图所示
保存后退出,然后将在文件上传的位置将木马文件进行上传
然后kaili监听本地6666端口
浏览器访问木马文件
可以看到kali这边成功反弹一个shell
提权过程
在/var/www目录下面发现一个py文件,但是查看其内容,也没什么
在/var/www/wolfcms目录下面发现数据库配置文件
查看其内容
发现数据库账号密码
连接上数据库后也没有发现啥有用的东西
查看当前的用户
发现sickos用户,尝试用数据库的密码去登入sickos用户
查看sickos用户的sudo权限
可以看到sickos用户是具有所有权限的,直接使用sudo -i提权为root
在其root目录下发现最终flag,靶机SICKOS: 1.1渗透结束