VulnHub-SickOs: 1.1 靶场渗透测试

时间:2021.2.20

靶场信息:
地址:https://www.vulnhub.com/entry/sickos-11,132/
发布日期:2015年12月11日
目标:得到root权限&找到flag.txt

一、信息收集

1、获取靶机IP地址

nmap -sP 192.168.137.0/24

image-20210220204538917

由探测的结果可知,靶机的IP为192.168.137.139

2、扫描开放的端口和服务

nmap -sS -sV -T5 -p- 192.168.137.139

image-20210220204813938

得到开放的端口信息:

22/tcp   open   ssh        OpenSSH 5.9p1 Debian 5ubuntu1.1 (Ubuntu Linux; protocol 2.0)
3128/tcp open   http-proxy Squid http proxy 3.1.19
8080/tcp closed http-proxy

3、网站信息收集

通过nmap扫到的端口信息可知,3128号端口开放了一个代理服务,我们直接访问是访问不了靶机的80端口的,可以借助它的代理来访问,使用nikto来扫描一下

nikto -h http://192.168.137.139/ --useproxy http://192.168.137.139:3128/

image-20210220210702947

扫描了robots.txt和/cgi-bin/status文件,为了访问robots.txt,我们可以给浏览器添加一个代理

image-20210220211028433

然后我们查看robots.txt的内容,发现/wolfcms

image-20210220211126934

二、漏洞探测

访问/wolfcms之后,发现网站是用Wolf CMS(WolfCMS 是一个轻量级的 CMS 系统,包含一组插件,支持每页定制,灵活的页面内容和可重用的片段)搭建的

image-20210220211403699

后台登录页面:/?/admin/login

image-20210220211811214

使用admin/admin成功登录,点击files,发现可以上传文件,这里我们上传一个可以反弹shell的php上去,本地监听6666端口

image-20210220212420491

上传成功后,访问一下shell.php,即可反弹shell成功

image-20210220221644037

三、漏洞利用

进入/var/www/wolfcms/目录下,找到cms的配置文件config.php

image-20210220222041280

在config.php里面找到了数据库配置,用户名root,密码john@123

image-20210220222132745

我们查看一下靶机有多少个用户

image-20210220222845144

四、提权

之前也在/home目录下发现sickos,可知sickos是除root以外的唯一一个用户,我们试试用前面获取的数据库密码登录sickos账户,发现可以登录成功,然后发现在sickos用户在sudo组里,所以这里直接sudo提权,得到root权限

image-20210220223150896

总结

这台靶机难度还是可以的,整体的漏洞还是比较好利用的,提权也容易。

posted @ 2021-02-20 22:37  l2sec  阅读(334)  评论(0编辑  收藏  举报