vulnhub靶场,SICKOS: 1.1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/
攻击机:Kali Linux(192.168.147.131)
靶机:SICKOS: 1.1(192.168.147.132)

下载好靶机以后,在Vmware导入虚拟环境,SICKOS改为NAT共享主机网络模式

image-20250205003013241

一、信息收集

使用arp-scan确定靶机

image-20250204231917385

确定靶机地址为192.168.147.132

使用nmap查看靶机的端口开放情况

image-20250204232422134

开放端口:22、3128
这里可以看到3128端口是作为代理使用的,想访问80端口必须走3128端口代理

image-20250204232955681

然后访问80端口

image-20250204233001891

发现前端页面目前没有什么可利用的地方,所以进行深一步的探索,进行可访问的目录扫描

image-20250204234629814

目录分别扫描出了/connect、/robots.txt

访问/robots.txt页面

image-20250204234731567

发现/wolfcms页面,进行访问

二、GetShell

image-20250204234916916

查看一下当前页面的指纹信息

image-20250204234951971

发现CMS为wolfcms,查询一下是否有公开的payload

image-20250204235244983

知道当前CMS存在文件上传漏洞,但需要先进到他的后台登陆地址,根据网上的后台地址进行访问

地址为:http://192.168.147.132/wolfcms/?/admin/login

image-20250204235358991

直接弱口令登录,admin、admin,登录成功

image-20250205000607279

登陆成功后左上角点击files,发现文件上传地点

image-20250205001103749

上传成功

image-20250205001220544

需要更改一下监听的IP地址,端口随意

开始监听端口:1234

image-20250205001344453

访问一下木马文件

image-20250205001548957

反弹成功

image-20250205001629391

三、提权过程

找到站点存放目录

image-20250205001727980

发现以下文件

image-20250205001858851

在/var/www/wolfcms目录下面发现数据库配置文件config.php

image-20250205002032852

发现了数据库账号密码,但经过实际查看并没什么有用的信息

查看当前的用户

image-20250205002153188

发现sickos用户,尝试用数据库的密码去登入sickos用户

image-20250205002416377

查看sickos用户的sudo权限

image-20250205002459882

可以看到sickos用户是具有所有权限的,直接使用sudo -i提权为root

image-20250205002624138

在其root目录下发现最终flag,靶机SICKOS: 1.1渗透结束

image-20250205002646378