vulnhub靶场,SICKOS:1.1
vulnhub靶场,SICKOS: 1.1
环境准备
靶机下载地址:https://www.vulnhub.com/entry/sickos-11,132/
攻击机:Kali Linux(192.168.147.131)
靶机:SICKOS: 1.1(192.168.147.132)
下载好靶机以后,在Vmware导入虚拟环境,SICKOS改为NAT共享主机网络模式
一、信息收集
使用arp-scan确定靶机
确定靶机地址为192.168.147.132
使用nmap查看靶机的端口开放情况
开放端口:22、3128
这里可以看到3128端口是作为代理使用的,想访问80端口必须走3128端口代理
然后访问80端口
发现前端页面目前没有什么可利用的地方,所以进行深一步的探索,进行可访问的目录扫描
目录分别扫描出了/connect、/robots.txt
访问/robots.txt页面
发现/wolfcms页面,进行访问
二、GetShell
查看一下当前页面的指纹信息
发现CMS为wolfcms,查询一下是否有公开的payload
知道当前CMS存在文件上传漏洞,但需要先进到他的后台登陆地址,根据网上的后台地址进行访问
地址为:http://192.168.147.132/wolfcms/?/admin/login
直接弱口令登录,admin、admin,登录成功
登陆成功后左上角点击files,发现文件上传地点
上传成功
需要更改一下监听的IP地址,端口随意
开始监听端口:1234
访问一下木马文件
反弹成功
三、提权过程
找到站点存放目录
发现以下文件
在/var/www/wolfcms目录下面发现数据库配置文件config.php
发现了数据库账号密码,但经过实际查看并没什么有用的信息
查看当前的用户
发现sickos用户,尝试用数据库的密码去登入sickos用户
查看sickos用户的sudo权限
可以看到sickos用户是具有所有权限的,直接使用sudo -i提权为root
在其root目录下发现最终flag,靶机SICKOS: 1.1渗透结束