暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

Vulnhub靶机SickOs1.1渗透

网络安全学习爱好者 2021-10-23
617

靶机介绍
官方下载地址:https://www.vulnhub.com/entry/sickos-11,132/
目标是获取root目录下的a0216ea4d51874464078c618298b1367.txt文件
发布日期是2015年11月

运行环境:
靶机:网络连接方式设为自动桥接,IP地址:192.168.1.76
攻击机:通网段下的kali linux,IP地址:192.168.1.44
开始渗透
运行靶机

获取靶机IP地址

扫描端口,没有发现熟悉的80端口

使用nikto简单扫一下3128端口的目录

看到有熟悉的robots.txt文件
访问robots.txt文件的是发现无法访问,打开代理再进行访问


发现一个目录,经过百度之后发现这是一个内容管理系统并且存在文件上传漏洞

Wolf CMS是一种内容管理系统,并且免费。其由PHP编码语言写成。

Wolf CMS 0.8.2以及之前版本中存在文件上传漏洞。攻击者可以滥用上传特性来上传恶意的PHP文件到程序中,最终导致任意远程代码执行。

漏洞具体存在于File Manager函数中,这个函数是一个接口,便于管理文件。

在本例中,对于允许上传的文件类型是没有限制的。因此,攻击者可以上传PHP的shell文件,内含恶意代码,来完全控制受害者的服务器。

上传的文件还可以被转移到root目录,意味着攻击者可以通过互联网访问。

参考链接:https://blog.csdn.net/hitwangpeng/article/details/45620701

点击Wolf CMS是一个登录页面,利用弱密码成功登录 admin:admin

Files选项里面可以上传文件或者更改文件

上传了一个PHP反弹shell的文件

开启监听,并访问shelly.php

监听成功,使用python打开终端

查看所有用户只有两个用户

在wolfcms管理系统的配置文件当中找到了数据库的用户名密码

登录成功,没有在数据库里面获取有用的信息

将数据库的密码作为sickos用户的密码进行登录

登录成功,发现sickos用户也在sudo的用户组里面,这样的话就可以使用sudo su来直接切换到root用户

切换到root目录成功拿到目标a0216ea4d51874464078c618298b1367.txt文件
靶机到这里就已经完成了,是不是很简单!

本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者”回复网络安全学习或者联系公众客服免费领取!

文章转载自网络安全学习爱好者,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论