Vulnhub靶机SickOs1.1渗透

靶机介绍
官方下载地址:https://www.vulnhub.com/entry/sickos-11,132/
目标是获取root目录下的a0216ea4d51874464078c618298b1367.txt文件
发布日期是2015年11月
在这里插入图片描述
运行环境:
靶机:网络连接方式设为自动桥接,IP地址:192.168.1.76
攻击机:通网段下的kali linux,IP地址:192.168.1.44
开始渗透
运行靶机
在这里插入图片描述
获取靶机IP地址
在这里插入图片描述
扫描端口,没有发现熟悉的80端口
在这里插入图片描述
使用nikto简单扫一下3128端口的目录
在这里插入图片描述
看到有熟悉的robots.txt文件
访问robots.txt文件的是发现无法访问,打开代理再进行访问
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现一个目录,经过百度之后发现这是一个内容管理系统并且存在文件上传漏洞

Wolf CMS是一种内容管理系统,并且免费。其由PHP编码语言写成。
Wolf CMS 0.8.2以及之前版本中存在文件上传漏洞。攻击者可以滥用上传特性来上传恶意的PHP文件到程序中,最终导致任意远程代码执行。
漏洞具体存在于File Manager函数中,这个函数是一个接口,便于管理文件。
在本例中,对于允许上传的文件类型是没有限制的。因此,攻击者可以上传PHP的shell文件,内含恶意代码,来完全控制受害者的服务器。
上传的文件还可以被转移到root目录,意味着攻击者可以通过互联网访问。
参考链接:https://blog.csdn.net/hitwangpeng/article/details/45620701

在这里插入图片描述
点击Wolf CMS是一个登录页面,利用弱密码成功登录 admin:admin
在这里插入图片描述
Files选项里面可以上传文件或者更改文件
在这里插入图片描述
上传了一个PHP反弹shell的文件
在这里插入图片描述
开启监听,并访问shelly.php
在这里插入图片描述
监听成功,使用python打开终端
在这里插入图片描述
查看所有用户只有两个用户
在这里插入图片描述
在wolfcms管理系统的配置文件当中找到了数据库的用户名密码
在这里插入图片描述
登录成功,没有在数据库里面获取有用的信息
在这里插入图片描述
将数据库的密码作为sickos用户的密码进行登录
在这里插入图片描述
登录成功,发现sickos用户也在sudo的用户组里面,这样的话就可以使用sudo su来直接切换到root用户
在这里插入图片描述
在这里插入图片描述
切换到root目录成功拿到目标a0216ea4d51874464078c618298b1367.txt文件
靶机到这里就已经完成了,是不是很简单!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sword-豪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值