靶机渗透之SICKOS: 1.1

靶机渗透

找到靶机的ip地址

靶机开启前进行网段扫描
靶机开启后进行网段扫描
经过对比,找出目标靶机的IP地址为192.168.133.139

扫描靶机的端口开放状态

在这里插入图片描述
22端口、3128端口为打开状态

扫描靶机的端口详细情况

在这里插入图片描述
22端口-ssh服务-很少对其进行暴力破解
3128端口-squid_http_proxy
8080端口-为网站代理,关闭状态
在这里插入图片描述

使用nmap的漏洞扫描

在这里插入图片描述

web界面进行访问ip

在这里插入图片描述
确认squild版本为3.1.19

查看webmaster源码

在这里插入图片描述

对靶机ip的指定端口进行目录爆破

在这里插入图片描述
在这里插入图片描述
发现目录爆破失败,无法扫描
使用3128端口作为代理,重新扫描
在这里插入图片描述
得到IP地址下的目录

---- Scanning URL: http://192.168.133.139/ ----
+ http://192.168.133.139/cgi-bin/ (CODE:403|SIZE:291)                                                                                                 
+ http://192.168.133.139/connect (CODE:200|SIZE:109)                                                                                                  
+ http://192.168.133.139/index (CODE:200|SIZE:21)                                                                                                     
+ http://192.168.133.139/index.php (CODE:200|SIZE:21)                                                                                                 
+ http://192.168.133.139/robots (CODE:200|SIZE:45)                                                                                                    
+ http://192.168.133.139/robots.txt (CODE:200|SIZE:45)                                                                                                
+ http://192.168.133.139/server-status (CODE:403|SIZE:296)

重新设置kali浏览器的代理为靶机ip3128端口

在这里插入图片描述

访问扫描目录

在这里插入图片描述
访问wolfcms目录
在这里插入图片描述
这里使用搜索引擎来试着找到该系统的admin登录入口

在这里插入图片描述
在这里插入图片描述
弱口令爆破admin:admin
常见弱口令:admin、password、root、toor、administer、123456、123123等等。
在这里插入图片描述

一句话木马,获得反弹shell

在随便一个页面内写入木马,获得shell
在这里插入图片描述
kali中建立监听
在这里插入图片描述
点击修改过的页面的同时,kali返回监听
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
编辑查看config.php内的信息
在这里插入图片描述
查看靶机用户,并选择进行尝试ssh登录

www-data@SickOs:/var/www/wolfcms$ cat /etc/passwd
cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:103::/home/syslog:/bin/false
messagebus:x:102:105::/var/run/dbus:/bin/false
whoopsie:x:103:106::/nonexistent:/bin/false
landscape:x:104:109::/var/lib/landscape:/bin/false
sshd:x:105:65534::/var/run/sshd:/usr/sbin/nologin
sickos:x:1000:1000:sickos,,,:/home/sickos:/bin/bash
mysql:x:106:114:MySQL Server,,,:/nonexistent:/bin/false
www-data@SickOs:/var/www/wolfcms$ uname -a
uname -a
Linux SickOs 3.11.0-15-generic #25~precise1-Ubuntu SMP Thu Jan 30 17:42:40 UTC 2014 i686 athlon i386 GNU/Linux

登录目标靶机

在这里插入图片描述
经过测试sickos为可登录用户
利用sudo /bin/bash 切换为root用户,在root目录下找到flag
在这里插入图片描述
至此,此靶机打完。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

七七高7777

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值