sick0s1.1 靶场思路演练

实验能力要求

  1. 掌握一定的信息收集能力;
  2. 掌握常见 Web 漏洞利用能力;

实验需求

场景一:渗透靶机

  • 具体要求:

将下载的靶机压缩包导入到 VM workstation 中运行,查看是否获得 IP 地址 (不需要登陆靶机)。

本靶场主要任务:

  1. 渗透靶机 sick0s1.1,并于靶场内的 /root 目录中找到对应 flag 文件;
  • 1. 查看本机 IP 地址,使用 nmap 确定攻击目标的 IP 地址
    sick0s1.1靶场思路演练
  • sick0s1.1靶场思路演练

我们已经找到了目标计算机 IP 地址:192.168.198.142

继续使用 nmap 扫描查看目标靶机端口开放情况

sick0s1.1靶场思路演练

开放端口:22、3128

这里可以看到 3128 端口是作为代理使用的,所以想访问 80 端口必须走 3128 端口代理

sick0s1.1靶场思路演练

3. 访问站点发现没有什么可利用的地方,开始扫描网站目录 (这里使用 nikto 进行扫描)sick0s1.1靶场思路演练

sick0s1.1靶场思路演练
sick0s1.1靶场思路演练

扫描出/robots.txt 页面和/cgi-bin/status 页面

访问/robots.txt 页面

sick0s1.1靶场思路演练

尝试访问/wolfcms

sick0s1.1靶场思路演练

发现 CMS 为 wolfcms,直接上网查其漏洞

根据网上信息得到的后台地址

/wolfcms/?/admin/login

同时得到默认账号密码 admin

  1. 使用默认账号密码 admin:admin 登录成功,找到文件上传地址
    sick0s1.1靶场思路演练
  2. 使用 kali 自带的 php 木马进行反弹 shell

进入/usr/share/webshells/php 目录,将 php-reverse-shell.php 复制到桌面上 (编辑文件,如下图所示,文件名更改为 shell.php)

sick0s1.1靶场思路演练
sick0s1.1靶场思路演练

上传 shell.php 文件

sick0s1.1靶场思路演练
  1. 然后 kali 监听本地 6666 端口,浏览器访问木马文件,可以看到 kali 这边成功反弹一个 shell
    sick0s1.1靶场思路演练

在/var/www 目录下面发现一个 py 文件,但是查看其内容,也没什么

sick0s1.1靶场思路演练

在/var/www/wolfcms 目录下面发现数据库配置文件

sick0s1.1靶场思路演练
sick0s1.1靶场思路演练

查看其内容,发现数据库账号密码

7. 发现 sickos 用户,尝试用数据库的密码去登入 sickos 用户

sick0s1.1靶场思路演练
sick0s1.1靶场思路演练
sick0s1.1靶场思路演练

使用 su -s 的 shell 成功获取 root 权限

sick0s1.1靶场思路演练
网络安全

w1r3s.v1.0.1 靶场思路演练

2024-6-3 16:30:13

公告

关于本站 | 网站介绍与愿景

2024-5-16 12:00:55

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
搜索