Vulhub之sick0s篇

靶场

靶机wp:【网络安全】sick0s 靶场实践之getshell - 知乎

靶机地址:https://download.vulnhub.com/sickos/sick0s1.1.7z

环境搭建

Vulhub之sick0s篇_第1张图片

将虚拟机网络配置为nat与kali同一网络模式

kali扫描同一网段内存活的ip

Vulhub之sick0s篇_第2张图片

Vulhub之sick0s篇_第3张图片

访问目标端口web服务

Vulhub之sick0s篇_第4张图片

3128端口是squid代理服务器,直接通过web访问3128页面如下所示 注意:这个页面不是web页面 是代理的服务页面。

配置代理访问一下

Vulhub之sick0s篇_第5张图片

Vulhub之sick0s篇_第6张图片

目录爆破

再次访问,发现正常显示,不过页面很简单,目录爆破一下

dirb http://192.168.1.12 -p 192.168.1.12:3128 # -p 是指定代理

Vulhub之sick0s篇_第7张图片

访问目录

Vulhub之sick0s篇_第8张图片

Vulhub之sick0s篇_第9张图片

Vulhub之sick0s篇_第10张图片

Vulhub之sick0s篇_第11张图片

 

Vulhub之sick0s篇_第12张图片

访问robots文件下wolfcms目录

cms漏洞getshell

msf查找关于wolf的漏洞

Vulhub之sick0s篇_第13张图片

 

Vulhub之sick0s篇_第14张图片

http://192.168.245.129/wolfcms/?/admin/login

访问目录

Vulhub之sick0s篇_第15张图片

弱口令登陆

admin:admin / admin:123456

root:root / root:123456

创建一个木马文件

Vulhub之sick0s篇_第16张图片

 

Vulhub之sick0s篇_第17张图片

找到上传文件的网络根目录

 

Vulhub之sick0s篇_第18张图片

通过蚁剑工具远程连接

配置代理

Vulhub之sick0s篇_第19张图片

再进行远程连接

Vulhub之sick0s篇_第20张图片

是否存在

Vulhub之sick0s篇_第21张图片

直接上传一个linux-suggest文件,他能检测该系统有什么漏洞可以利用

为了方便把他改名为s.sh,给他运行权限并执行

chmod 777 s.sh ./sh

Vulhub之sick0s篇_第22张图片

存在脏牛提权

Vulhub之sick0s篇_第23张图片

查看是否存在gcc编译

Vulhub之sick0s篇_第24张图片

脏牛提权exp

GitHub - firefart/dirtycow: Dirty Cow exploit - CVE-2016-5195

编译生成可执行文件:gcc -pthread dirty.c -o dirty -lcrypt

之后无思路

你可能感兴趣的:(安全,web安全,服务器)