• vulnhub靶机-SickOs解题思路


    靶机地址:https://download.vulnhub.com/sickos/sick0s1.1.7z
    靶机难度:简单(CTF)
    靶机发布日期:2015年12月11日
    靶机描述:主要考察wolfcms上传漏洞,使用msfvenom生成php码,通过上传点上传码文件。通过使用msfconsole反弹的webshell读取配置文件,通过获取的mysql用户名密码猜测sickos用户密码,最终提权获取root权限。
    目标:获得root权限
    作者:cool
    时间:2021/3/1

    解题使用工具:

     nmap、railgun、ssh、msfconsole、msfvenom

    解题过程:

    1.使用railgun工具扫描到服务ip,确定使用服务IP:192.168.8.140,使用nmap端口的具体服务。

    2.浏览使用代理访问80端口,得到提示页面,通过查看robots.txt,发现cms的后台管理页面。

     

     

     3.在网上查找到wolfcms登录页面为:http://192.168.8.140/wolfcms/?/admin/login,随便使用admin/admin用户名密码登录,竟然成功了。

     

    4.在后台找到了上传点

     5.使用msfvenom生成php码文件。

     6.通过上传点上传shell.php码,点击运行shell.php文件,使用msfconsole配置接收反弹webshell。

     

     7.查找config.php配置文件内容发现数据库的用户名/密码:root/john@123,再查找/etc/passwd文件发现sickos用户,尝试ssh登录系统。

     

     

     8.使用su -s的shell成功获取root权限

    喜欢就微我:rx6662

  • 相关阅读:
    Windows 8.1 Visual Studio 2013 OpenGL 配置
    panic 和 recover的区别
    Beego操作数据库
    sql 中 inner join、left join 和 right join的区别
    Go实现网页爬虫
    SqlServer中 不区分大小写 和 全半角的写法
    循环语句
    switch语句
    iota枚举
    关于Go开发工具(LiteIDE)
  • 原文地址:https://www.cnblogs.com/coolguo/p/14462749.html
Copyright © 2020-2023  润新知