靶机介绍
官方下载地址:https://www.vulnhub.com/entry/sickos-11,132/
目标是获取root目录下的a0216ea4d51874464078c618298b1367.txt文件
发布日期是2015年11月
运行环境:
靶机:网络连接方式设为自动桥接,IP地址:192.168.1.76
攻击机:通网段下的kali linux,IP地址:192.168.1.44
开始渗透
运行靶机
获取靶机IP地址
扫描端口,没有发现熟悉的80端口
使用nikto简单扫一下3128端口的目录
看到有熟悉的robots.txt文件
访问robots.txt文件的是发现无法访问,打开代理再进行访问
发现一个目录,经过百度之后发现这是一个内容管理系统并且存在文件上传漏洞
Wolf CMS是一种内容管理系统,并且免费。其由PHP编码语言写成。
Wolf CMS 0.8.2以及之前版本中存在文件上传漏洞。攻击者可以滥用上传特性来上传恶意的PHP文件到程序中,最终导致任意远程代码执行。
漏洞具体存在于File Manager函数中,这个函数是一个接口,便于管理文件。
在本例中,对于允许上传的文件类型是没有限制的。因此,攻击者可以上传PHP的shell文件,内含恶意代码,来完全控制受害者的服务器。
上传的文件还可以被转移到root目录,意味着攻击者可以通过互联网访问。
参考链接:https://blog.csdn.net/hitwangpeng/article/details/45620701
点击Wolf CMS是一个登录页面,利用弱密码成功登录 admin:admin
Files选项里面可以上传文件或者更改文件
上传了一个PHP反弹shell的文件
开启监听,并访问shelly.php
监听成功,使用python打开终端
查看所有用户只有两个用户
在wolfcms管理系统的配置文件当中找到了数据库的用户名密码
登录成功,没有在数据库里面获取有用的信息
将数据库的密码作为sickos用户的密码进行登录
登录成功,发现sickos用户也在sudo的用户组里面,这样的话就可以使用sudo su来直接切换到root用户
切换到root目录成功拿到目标a0216ea4d51874464078c618298b1367.txt文件
靶机到这里就已经完成了,是不是很简单!