SickOs1.1

0x00 信息收集

image-20200315143529889

3128有代理 nikto扫一下

image-20200315145113192

用nikto扫描出很多信息…透露了/cgi-bin/status位置(容易受到shellshock攻击),这边还存在robots.txt ,访问下robots挂上代理,我用的谷歌插件

image-20200315145554846

访问下80 根据提示在访问下wolfcms

image-20200315145611556

image-20200315145646346

网上搜到这个cms的登陆界面是http://192.168.0.103/wolfcms/?/admin/login

admin admin弱口令进去

image-20200315150009521

我们看到了这里有上传页面 接下来就是做个马上传提权,大概就是这样了

image-20200315150043417

0x01 文件上传

image-20200315150534277

msf接 python获取tty 我们现在受伤已经有www权限了 那么就是提权了接下来
image-20200315152344144

0x02 提权

了解下站点结构 找到config.php寻找密码

image-20200315152649835

image-20200315152718022

直接root不行 了解到passwd文件里的提示 sickos是第一用户 直接su过去

image-20200315152900190

权限还是不对 再sudo -i 可以了

image-20200315153249332

image-20200315153348379

第一关通过!

打赏
  • 版权声明: 本博客所有文章除特别声明外,均采用 Apache License 2.0 许可协议。转载请注明出处!
  • © 2015-2020 Loki
  • Powered by Hexo Theme Ayer
  • PV: UV:

请我喝杯咖啡吧~

支付宝
微信