实验能力要求
- 掌握一定的信息收集能力;
- 掌握常见Web漏洞利用能力;
实验需求
场景一:渗透靶机
- 具体要求:
将下载的靶机压缩包导入到VM workstation中运行,查看是否获得IP地址(不需要登陆靶机)。
本靶场主要任务:
- 渗透靶机sick0s1.1,并于靶场内的 /root目录中找到对应flag文件;
- 1.查看本机IP地址,使用nmap确定攻击目标的IP地址
我们已经找到了目标计算机IP地址:192.168.198.142
继续使用nmap扫描查看目标靶机端口开放情况

开放端口:22、3128
这里可以看到3128端口是作为代理使用的,所以想访问80端口必须走3128端口代理

3. 访问站点发现没有什么可利用的地方,开始扫描网站目录(这里使用nikto进行扫描)


扫描出/robots.txt页面和/cgi-bin/status页面
访问/robots.txt页面

尝试访问/wolfcms

发现CMS为wolfcms,直接上网查其漏洞
根据网上信息得到的后台地址
/wolfcms/?/admin/login
同时得到默认账号密码admin
- 使用默认账号密码 admin:admin 登录成功,找到文件上传地址
- 使用kali自带的php木马进行反弹shell
进入/usr/share/webshells/php目录,将php-reverse-shell.php复制到桌面上(编辑文件,如下图所示,文件名更改为shell.php)


上传shell.php文件

- 然后kali监听本地6666端口,浏览器访问木马文件,可以看到kali这边成功反弹一个shell
在/var/www目录下面发现一个py文件,但是查看其内容,也没什么

在/var/www/wolfcms目录下面发现数据库配置文件


查看其内容,发现数据库账号密码
7.发现sickos用户,尝试用数据库的密码去登入sickos用户



使用su -s的shell成功获取root权限
