靶机精讲之SickOS

主机发现
nmap扫描端口

扫描服务

-sT 说明用tcp协议(三次握手)扫描
-sV扫描版本
O扫描系统
UDP扫描

漏洞脚本扫描

web渗透


Squid代理分析

检索信息

可以判断是代理
3128端口与代理有关
对3128端口进行目录爆破
dirb爆破


goboster爆破

没法扫下去
爆破代理端口 -p是代理


暴露的路径有价值
开启代理

访问靶机

查看源码

翻目录
发现wolfcms

访问

http://192.168.10.191/wolfcms/
为了找wolfcms管理员路径,可以去网上找

尝试

接下来找密码,可爆破可找默认密码
找默认密码


github源码上找

搭配damin和damin成功登录
获得系统初始shell


php可植入一句话或webs hell
继续翻




权限重点

找PHP一句话木马



打开监听端口

想办法运行文件


收到返回端口

提权到SickOS账号
翻文件

vim打开

root
查看用户

root
www data
查看系统

连接shh

把上面密码放上
不行
再尝试另一个账号



成功登录
进一步提权成功

查看谁,ip和系统

查看权限,最高权限3all
提权

pwd查看目录


结束



