sick0s1.1靶场思路演练

实验能力要求

  1. 掌握一定的信息收集能力;
  2. 掌握常见Web漏洞利用能力;

实验需求

场景一:渗透靶机

  • 具体要求:

将下载的靶机压缩包导入到VM workstation中运行,查看是否获得IP地址(不需要登陆靶机)。

本靶场主要任务:

  1. 渗透靶机sick0s1.1,并于靶场内的 /root目录中找到对应flag文件;
  • 1.查看本机IP地址,使用nmap确定攻击目标的IP地址
    sick0s1.1靶场思路演练
  • sick0s1.1靶场思路演练

我们已经找到了目标计算机IP地址:192.168.198.142

继续使用nmap扫描查看目标靶机端口开放情况

sick0s1.1靶场思路演练

开放端口:22、3128

这里可以看到3128端口是作为代理使用的,所以想访问80端口必须走3128端口代理

sick0s1.1靶场思路演练

3. 访问站点发现没有什么可利用的地方,开始扫描网站目录(这里使用nikto进行扫描)sick0s1.1靶场思路演练

sick0s1.1靶场思路演练
sick0s1.1靶场思路演练

扫描出/robots.txt页面和/cgi-bin/status页面

访问/robots.txt页面

sick0s1.1靶场思路演练

尝试访问/wolfcms

sick0s1.1靶场思路演练

发现CMS为wolfcms,直接上网查其漏洞

根据网上信息得到的后台地址

/wolfcms/?/admin/login

同时得到默认账号密码admin

  1. 使用默认账号密码 admin:admin 登录成功,找到文件上传地址
    sick0s1.1靶场思路演练
  2. 使用kali自带的php木马进行反弹shell

进入/usr/share/webshells/php目录,将php-reverse-shell.php复制到桌面上(编辑文件,如下图所示,文件名更改为shell.php)

sick0s1.1靶场思路演练
sick0s1.1靶场思路演练

上传shell.php文件

sick0s1.1靶场思路演练
  1. 然后kali监听本地6666端口,浏览器访问木马文件,可以看到kali这边成功反弹一个shell
    sick0s1.1靶场思路演练

在/var/www目录下面发现一个py文件,但是查看其内容,也没什么

sick0s1.1靶场思路演练

在/var/www/wolfcms目录下面发现数据库配置文件

sick0s1.1靶场思路演练
sick0s1.1靶场思路演练

查看其内容,发现数据库账号密码

7.发现sickos用户,尝试用数据库的密码去登入sickos用户

sick0s1.1靶场思路演练
sick0s1.1靶场思路演练
sick0s1.1靶场思路演练

使用su -s的shell成功获取root权限

sick0s1.1靶场思路演练
网络安全

w1r3s.v1.0.1靶场思路演练

2024-6-3 16:30:13

网络基础

CSS基础笔记

2024-6-9 20:21:00

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
搜索