IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> Vulnhub 靶机 SickOs1.1 write up -> 正文阅读

[系统运维]Vulnhub 靶机 SickOs1.1 write up

0x00 环境准备

  • 下载链接

     https://download.vulnhub.com/sickos/sick0s1.1.7z
    
  • 运行环境
    Vmware

  • 目标
    root + flag

0x01 信息收集

  • 靶机IP探测
    nmap -sP 192.168.157.0/24
  • 端口服务探测
    nmap -sC -sV -A -p- 192.168.157.169 -o port.txt

在这里插入图片描述
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.1 (Ubuntu Linux; protocol 2.0)
3128/tcp open http-proxy Squid http proxy 3.1.19
8080/tcp closed http-proxy
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9

0x02 漏洞挖掘

思路一:web探测

利用3128的squid代理 设置浏览器代理访问 web挖掘漏洞

步骤一:浏览器开启 squid的3128端口代理

在这里插入图片描述

步骤二:访问80+目录扫描

(1)
http://192.168.157.169/
在这里插入图片描述
(2)dirsearch 目录扫描

python3 dirsearch.py  -u "http://192.168.157.169/" -e "*" --proxy 192.168.157.169:3128

在这里插入图片描述

或者 nikto

nikto -h 192.168.157.169 -useproxy http://192.168.157.169:3128

在这里插入图片描述

(3)
http://192.168.157.169/robots.txt

在这里插入图片描述

步骤三:wolfcms 漏洞利用

(1)搜索已知漏洞利用 需要登录后台
后台目录在 http://192.168.157.169/wolfcms/?/admin/login
在这里插入图片描述
(2)弱口令 admin admin 进入成功
(3)寻找到 一个文件上传漏洞
漏洞利用 url
/wolfcms/?/admin/plugin/file_manager
在这里插入图片描述
在这里插入图片描述
上传成功 访问 上传后的地址
http://192.168.157.169/wolfcms/public/webshell.php

步骤四:蚁剑连接

(1)配置http代理
在这里插入图片描述
(2)连接小马
在这里插入图片描述
连接成功
在这里插入图片描述

步骤五:信息收集

(1)发现数据库连接文件
在这里插入图片描述
搜集到 一个密码 john@123
可以后续用于登录 ssh等尝试

(2)
id在这里插入图片描述
cat /etc/passwd
在这里插入图片描述
sickos 账号

步骤六:ssh登录root和 sickos 尝试

(1)root john@123 失败
(2)sickos john@123 成功

在这里插入图片描述

0x03 提权

步骤七:sudo 尝试

sudo 提权 密码 john@123

在这里插入图片描述

0x04 总结

该靶机 比较简单 通过靶机squid服务配置的代理 访问到80的web服务,通过robots.txt 获取到 存在 wolfcms,利用该cms的文件上传漏洞 getshell 。之后 在网站数据库配置文件中翻到 数据库密码,用该密码尝试登录 linux 账号成功。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-01-04 13:49:25  更:2022-01-04 13:49:35 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 6:46:42-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码