靶机精讲之SickOS

主机发现

靶机精讲之SickOS_第1张图片靶机

nmap扫描端口

靶机精讲之SickOS_第2张图片

扫描服务

靶机精讲之SickOS_第3张图片

 -sT 说明用tcp协议(三次握手)扫描

-sV扫描版本

O扫描系统 

UDP扫描

靶机精讲之SickOS_第4张图片

 漏洞脚本扫描

靶机精讲之SickOS_第5张图片

 web渗透

靶机精讲之SickOS_第6张图片

 靶机精讲之SickOS_第7张图片

 Squid代理分析

 靶机精讲之SickOS_第8张图片

 检索信息

靶机精讲之SickOS_第9张图片

 可以判断是代理

 3128端口与代理有关

对3128端口进行目录爆破

dirb爆破

靶机精讲之SickOS_第10张图片

 靶机精讲之SickOS_第11张图片

 goboster爆破

靶机精讲之SickOS_第12张图片

 没法扫下去

爆破代理端口 -p是代理

靶机精讲之SickOS_第13张图片

 靶机精讲之SickOS_第14张图片

 暴露的路径有价值

开启代理

靶机精讲之SickOS_第15张图片

 访问靶机

靶机精讲之SickOS_第16张图片

 查看源码

靶机精讲之SickOS_第17张图片

 

翻目录

发现wolfcms

靶机精讲之SickOS_第18张图片

 访问

靶机精讲之SickOS_第19张图片

 http://192.168.10.191/wolfcms/

为了找wolfcms管理员路径,可以去网上找

靶机精讲之SickOS_第20张图片

 尝试

靶机精讲之SickOS_第21张图片

 接下来找密码,可爆破可找默认密码

找默认密码

靶机精讲之SickOS_第22张图片

 

靶机精讲之SickOS_第23张图片

 github源码上找

靶机精讲之SickOS_第24张图片

 搭配damin和damin成功登录

获得系统初始shell

靶机精讲之SickOS_第25张图片

 靶机精讲之SickOS_第26张图片

 php可植入一句话或webs hell

继续翻

靶机精讲之SickOS_第27张图片

 靶机精讲之SickOS_第28张图片

 靶机精讲之SickOS_第29张图片

 靶机精讲之SickOS_第30张图片

 权限重点

靶机精讲之SickOS_第31张图片

 找PHP一句话木马

靶机精讲之SickOS_第32张图片

 

 靶机精讲之SickOS_第33张图片

 

 靶机精讲之SickOS_第34张图片

 打开监听端口

靶机精讲之SickOS_第35张图片

 想办法运行文件

靶机精讲之SickOS_第36张图片

 

靶机精讲之SickOS_第37张图片

 收到返回端口

靶机精讲之SickOS_第38张图片

提权到SickOS账号

 翻文件

靶机精讲之SickOS_第39张图片

 vim打开

靶机精讲之SickOS_第40张图片

 root

查看用户

靶机精讲之SickOS_第41张图片

 root

www data

查看系统

 连接shh

靶机精讲之SickOS_第42张图片

 把上面密码放上

不行

再尝试另一个账号

靶机精讲之SickOS_第43张图片

 靶机精讲之SickOS_第44张图片

 靶机精讲之SickOS_第45张图片

 成功登录

进一步提权成功

靶机精讲之SickOS_第46张图片

 查看谁,ip和系统

靶机精讲之SickOS_第47张图片

 查看权限,最高权限3all

提权

靶机精讲之SickOS_第48张图片

 pwd查看目录

靶机精讲之SickOS_第49张图片

 靶机精讲之SickOS_第50张图片

 结束

你可能感兴趣的:(安全)