下载安装
- 名称:SickOs:1.1
- 发布日期:2015 年 12 月 11 日
- 作者: D4rk
- 系列:SickOs
- sick0s1.1.7z(大小:623 MB)
- 下载(镜像): https: //download.vulnhub.com/sickos/sick0s1.1.7z
主机信息
获取到3个端口, 22 3128 squid/3.1.19 8080关闭访问不到
squid/3.1.19 查询是作为代理使用 直接将它作为代理,可以访问到index了
http://192.168.2.23/index 没什么东西
dirsearch 扫一下目录 dirsearch -u http://192.168.2.23 --proxy=192.168.2.23:3128
字典不行,换个工具 dirb http://192.168.2.23/ -p http://192.168.2.23:3128
http://192.168.2.23/cgi-bin/ (CODE:403|SIZE:288)
- http://192.168.2.23/connect (CODE:200|SIZE:109)
- http://192.168.2.23/index (CODE:200|SIZE:21)
- http://192.168.2.23/index.php (CODE:200|SIZE:21)
- http://192.168.2.23/robots (CODE:200|SIZE:45)
- http://192.168.2.23/robots.txt (CODE:200|SIZE:45)
- http://192.168.2.23/server-status (CODE:403|SIZE:293)
http://192.168.2.23/connect 是个python文件
http://192.168.2.23/robots 下获得一个路径
一个cms页面
看cms是2015搭建 ,新搭建没多久,测试默认密码试试,
此漏洞利用了WolfCMS0.8.2中发现的文件上传漏洞,可能更早。攻击者可以滥用上传功能,将恶意PHP文件上传到 具有已验证用户的应用程序中,从而导致任意远程代码执行。
在文件管理器功能(默认启用)上发现了此漏洞,该功能提供从管理层管理文件的接口。
在这个简单的示例中,没有对允许上传的文件类型进行限制。因此,攻击者可以上传带有恶意代码的PHPshel文件,从而完全控制受害者服务器。此外,上传的文件可以移动到根目录,这意味着攻击者可以通过Internet访问它。
每个拥有上传功能的注册用户都可以上传任意文件以执行命令执行
http://targetsite.com/wolfcms/?/admin/plugin/file_manager/browse/
访问跳到了登录页面,需要我们先登录
测试默认密码 admin admin 成功登录
upload file上传,成功执行,
连接,这里需要设置代理
尝试find nc提权,发现没有-e参数,版本不支持,没有ncat
查看进程分析,有一个文件root用户在执行
找到该文件,权限777的py文件
测试python可执行
直接写入反弹shell
等待root执行,获取shell