靶场
靶机wp:【网络安全】sick0s 靶场实践之getshell - 知乎
靶机地址:https://download.vulnhub.com/sickos/sick0s1.1.7z
环境搭建
将虚拟机网络配置为nat与kali同一网络模式
kali扫描同一网段内存活的ip
访问目标端口web服务
3128端口是squid代理服务器,直接通过web访问3128页面如下所示 注意:这个页面不是web页面 是代理的服务页面。
配置代理访问一下
目录爆破
再次访问,发现正常显示,不过页面很简单,目录爆破一下
dirb http://192.168.1.12 -p 192.168.1.12:3128 # -p 是指定代理
访问目录
访问robots文件下wolfcms目录
cms漏洞getshell
msf查找关于wolf的漏洞
http://192.168.245.129/wolfcms/?/admin/login
访问目录
弱口令登陆
admin:admin / admin:123456
root:root / root:123456
创建一个木马文件
找到上传文件的网络根目录
通过蚁剑工具远程连接
配置代理
再进行远程连接
权
是否存在
直接上传一个linux-suggest文件,他能检测该系统有什么漏洞可以利用
为了方便把他改名为s.sh,给他运行权限并执行
chmod 777 s.sh ./sh
存在脏牛提权
查看是否存在gcc编译
脏牛提权exp
GitHub - firefart/dirtycow: Dirty Cow exploit - CVE-2016-5195
编译生成可执行文件:gcc -pthread dirty.c -o dirty -lcrypt
之后无思路