> 文章列表 > 靶机精讲之SickOS

靶机精讲之SickOS

靶机精讲之SickOS

主机发现

靶机

nmap扫描端口

扫描服务

 -sT 说明用tcp协议(三次握手)扫描

-sV扫描版本

O扫描系统 

UDP扫描

 漏洞脚本扫描

 web渗透

 

 Squid代理分析

 

 检索信息

 可以判断是代理

 3128端口与代理有关

对3128端口进行目录爆破

dirb爆破

 

 goboster爆破

 没法扫下去

爆破代理端口 -p是代理

 

 暴露的路径有价值

开启代理

 访问靶机

 查看源码

 

翻目录

发现wolfcms

 访问

 http://192.168.10.191/wolfcms/

为了找wolfcms管理员路径,可以去网上找

 尝试

 接下来找密码,可爆破可找默认密码

找默认密码

 

 github源码上找

 搭配damin和damin成功登录

获得系统初始shell

 

 php可植入一句话或webs hell

继续翻

 

 

 

 权限重点

 找PHP一句话木马

 

 

 

 

 打开监听端口

 想办法运行文件

 

 收到返回端口

提权到SickOS账号

 翻文件

 vim打开

 root

查看用户

 root

www data

查看系统

 连接shh

 把上面密码放上

不行

再尝试另一个账号

 

 

 成功登录

进一步提权成功

 查看谁,ip和系统

 查看权限,最高权限3all

提权

 pwd查看目录

 

 结束