小白的靶机VulnHub-SickOs

靶机地址:https://www.vulnhub.com/entry/sickos-11,132/

开机界面就是个这
在这里插入图片描述
在这里插入图片描述

找到了此次CTF目标计算机IP地址:192.168.56.105

在这里插入图片描述
22、3128、8080端口

上nikto
在这里插入图片描述开启代理

在这里插入图片描述
然后去访问它的80端口

在这里插入图片描述
右键源代码 没啥信息

康康/robots

在这里插入图片描述
试着访问一下

在这里插入图片描述
是Wolf cms程序(PHP编写的轻量级cms程序)

需要找到登录界面 去百度一波

直接上/?/admin/login,遇到Wolf cms直接能使用这个目录进入登录界面

成功进来了
在这里插入图片描述
弱口令 admin/admin 直接就上来了

发现可以上传文件

在这里插入图片描述
这边要使用msfvenom做PHP(muma)文件上传进行shell提权

制作一个php 马儿

在这里插入图片描述

然后我们去msfconsole去执行

在这里插入图片描述在这里插入图片描述

然后访问/public 进行点击shell1.php

在这里插入图片描述

可以看到 msf这边成功上线

在这里插入图片描述
查看权限

在这里插入图片描述

要开始提权了

不多bb 直接python 的tty

python -c 'import pty;pty.spawn("/bin/bash")'

直接去找config.php 文件

为什么直接去找这个呢 具体看这里
在这里插入图片描述
在这里插入图片描述

mysql连接不上去,sudo无权限

在这里插入图片描述

回去继续重新看

重大发现
在这里插入图片描述
sickos❌1000:1000:sickos,:/home/sickos:/bin/bash
意思是sickos是第一用户,那切换用户

权限 不对 继续提权

在这里插入图片描述
在这里插入图片描述

ok 到这里 就结束了

猜你喜欢

转载自blog.csdn.net/wo41ge/article/details/111869581
今日推荐