Skip to content

Latest commit

 

History

History
181 lines (88 loc) · 8.67 KB

VulnHub-SickOs: 1-1.md

File metadata and controls

181 lines (88 loc) · 8.67 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

大余安全  

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 17 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.vulnhub.com/entry/sickos-11,132/

靶机难度:中级(CTF)

靶机发布日期:2015 年 12 月 11 日

靶机描述:这个 CTF 明确地比喻了如何在网络上执行黑客策略,以在安全的环境中危害网络。这个虚拟机与我在 OSCP 中遇到的实验室非常相似。目的是破坏网络 / 计算机并在其上获得管理 / 根目录特权。

目标:得到 root 权限 & 找到 flag.txt

请注意:对于所有这些计算机,我已经使用 VMware 运行下载的计算机。我将使用 Kali Linux 作为解决该 CTF 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

我们在 VM 中需要确定攻击目标的 IP 地址,需要使用 nmap 获取目标 IP 地址:

我们已经找到了此次 CTF 目标计算机 IP 地址:

192.168.56.109

命令:

nmap -sS -sV -T5 -A -p- 192.168.56.109

这边开放了 22、3128、8080 端口

用 nikto 扫描出很多信息... 透露了 / cgi-bin/status 位置(容易受到 shellshock 攻击),这边还存在 robots.txt,有一条思路是直接用 BP 拦截通过 / cgi-bin/status 发送反弹 shell 直接获得权限... 知识量不足... 这边先查看 robots.txt 吧

这边先用开启代理

然后去访问他的 80 端口

答对了~~ 查看源代码没啥信息... 这边是用代理来访问的 80,如果不用代理 80 是没打开的,打开 robots

找到 / wolfcms 的信息,有可能此网站是在 Wolf CMS 中建立的,也有可能就是个目录...

果然是 Wolf cms 程序(PHP 编写的轻量级 cms 程序),这边需要找到登录界面,网上找了下别人登录 cms 的链接

访问下 /?/admin/login,这是通病... 遇到 Wolf cms 直接能使用这个目录进入登录界面

尝试 admin/admin 轻松登录...

成功登录后,发现能上传文件,这边要使用 msfvenom 做 PHP(muma)文件上传进行 shell 提权

这边解释下原理,图上可以看到,通过 IP 和端口写 php 马!!!

这边命令就不复制了,多敲打就熟悉了...

可以看到 payload 成功创建,这边把创建个 PHP 文件把代码放进去即可

然后我们去 msfconsole 去执行

执行 exploit,然后去 cms 上传 shell.php 即可

上传成功,出现目录:public / 访问

可以看出是刚上传的,这边点击下 shell.php 运行它!!

OK... 经典的文件上传提权成功,继续提 root 权限

不多介绍,直接 python 进入 tty

直接去找 config.php 文件,里面包含了用户名密码!

找到了,继续查看

发现直接 root 进不去... 回看后发现

sickos:x:1000:1000:sickos,,,:/home/sickos:/bin/bash

意思是 sickos 是第一用户,那直接访问

继续提权,这权限不对...

成功提权...Thanks for Trying!!!

文件上传,vulnhub 的逆向工程、提权等等,还是不错的一台靶机!

由于我们已经成功得到 root 权限 & 找到 flag.txt,因此完成了 CTF 靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号