Sickos1_1

  金牌会员 | 2023-4-6 22:57:58 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 507|帖子 507|积分 1521

Sickos1.1

下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z
一、主机发现
  1. ┌──(de1te㉿de1te)-[~]
  2. └─$ sudo nmap -sn 192.168.239.0/24
  3. [sudo] de1te 的密码:
  4. Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-29 09:47 CST
  5. Nmap scan report for 192.168.239.1
  6. Host is up (0.0014s latency).
  7. MAC Address: 00:50:56:C0:00:03 (VMware)
  8. Nmap scan report for 192.168.239.133
  9. Host is up (0.00016s latency).
  10. MAC Address: 00:0C:29:D9:46:32 (VMware)
  11. Nmap scan report for 192.168.239.254
  12. Host is up (0.00011s latency).
  13. MAC Address: 00:50:56:F4:69:7B (VMware)
  14. Nmap scan report for 192.168.239.129
  15. Host is up.
  16. Nmap done: 256 IP addresses (4 hosts up) scanned in 19.04 seconds
复制代码
192.168.239.133 是靶机ip
二、nmap扫描及思路分析


  • 查看开放端口
    1. ┌──(de1te㉿de1te)-[~]
    2. └─$ sudo nmap --min-rate 10000 -p- 192.168.239.133
    3. Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-29 09:49 CST
    4. Nmap scan report for 192.168.239.133
    5. Host is up (0.00037s latency).
    6. Not shown: 65532 filtered tcp ports (no-response)
    7. PORT     STATE  SERVICE
    8. 22/tcp   open   ssh
    9. 3128/tcp open   squid-http
    10. 8080/tcp closed http-proxy
    11. MAC Address: 00:0C:29:D9:46:32 (VMware)
    12. Nmap done: 1 IP address (1 host up) scanned in 21.99 seconds
    复制代码
    开放了22、3128端口,8080能被扫出来但是被关了
  • 查看开放端口的服务及版本号
    1. ┌──(de1te㉿de1te)-[~]
    2. └─$ sudo nmap -sT -sV -O -p 22,3128,8080 192.168.239.133   
    3. Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-29 09:51 CST
    4. Nmap scan report for 192.168.239.133
    5. Host is up (0.00043s latency).
    6. PORT     STATE  SERVICE    VERSION
    7. 22/tcp   open   ssh        OpenSSH 5.9p1 Debian 5ubuntu1.1 (Ubuntu Linux; protocol 2.0)
    8. 3128/tcp open   http-proxy Squid http proxy 3.1.19
    9. 8080/tcp closed http-proxy
    10. MAC Address: 00:0C:29:D9:46:32 (VMware)
    11. Device type: general purpose
    12. Running: Linux 3.X|4.X
    13. OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
    14. OS details: Linux 3.2 - 4.9
    15. Network Distance: 1 hop
    16. Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
    17. OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    18. Nmap done: 1 IP address (1 host up) scanned in 22.07 seconds
    复制代码
    尝试用UDP进行扫描
    1. ┌──(de1te㉿de1te)-[~]
    2. └─$ sudo nmap -sU -p 22,3128,8080 192.168.239.133      
    3. Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-29 09:55 CST
    4. Nmap scan report for 192.168.239.133
    5. Host is up (0.00040s latency).
    6. PORT     STATE         SERVICE
    7. 22/udp   open|filtered ssh
    8. 3128/udp open|filtered ndl-aas
    9. 8080/udp open|filtered http-alt
    10. MAC Address: 00:0C:29:D9:46:32 (VMware)
    11. Nmap done: 1 IP address (1 host up) scanned in 9.90 seconds
    复制代码
    没有获取到有价值的信息
  • 用nmap简单扫描一下漏洞
    1. ┌──(de1te㉿de1te)-[~]
    2. └─$ sudo nmap --script=vuln -p22,3128,8080 192.168.239.133
    3. Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-29 10:00 CST
    4. Nmap scan report for 192.168.239.133
    5. Host is up (0.00056s latency).
    6. PORT     STATE  SERVICE
    7. 22/tcp   open   ssh
    8. 3128/tcp open   squid-http
    9. 8080/tcp closed http-proxy
    10. MAC Address: 00:0C:29:D9:46:32 (VMware)
    11. Nmap done: 1 IP address (1 host up) scanned in 19.93 seconds
    复制代码
    没有啥简单的漏洞
  • 总结:

    • 22端口是ssh服务。
    • 3128是http代理服务,用的是Squid http proxy版本
    • 8080端口也是http代理,但是是关闭的
    • 系统版本是liunx3.2-4.9 之间
    一般来说,22端口不可能会直接被攻击。所以我们可以尝试一下3128端口。
    3128和8080端口都显示http服务,所以我们尝试用浏览器看一下。
    3128端口显示如下
    1. ERROR
    2. The requested URL could not be retrieved
    3. The following error was encountered while trying to retrieve the URL: /
    4.     Invalid URL
    5. Some aspect of the requested URL is incorrect.
    6. Some possible problems are:
    7.     Missing or incorrect access protocol (should be "http://" or similar)
    8.     Missing hostname
    9.     Illegal double-escape in the URL-Path
    10.     Illegal character in hostname; underscores are not allowed.
    11. Your cache administrator is webmaster.
    12. Generated Wed, 29 Mar 2023 10:09:00 GMT by localhost (squid/3.1.19)
    复制代码
    百度搜索了一下,发现squid 是代理服务器

三、Squid代理分析与设置


  • 目录爆破
    对端口3128进行爆破
    1. ┌──(de1te㉿de1te)-[~]
    2. └─$ sudo dirb http://192.168.239.133                              
    3. -----------------
    4. DIRB v2.22   
    5. By The Dark Raver
    6. -----------------
    7. START_TIME: Wed Mar 29 13:01:54 2023
    8. URL_BASE: http://192.168.239.133/
    9. WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
    10. -----------------
    11. GENERATED WORDS: 4612                                                         
    12. ---- Scanning URL: http://192.168.239.133/ ----
    13. *** Calculating NOT_FOUND code...
    14.                                                                               
    15. (!) FATAL: Too many errors connecting to host
    16.     (Possible cause: OPERATION TIMEOUT)
    17.                                                                               
    18. -----------------
    19. END_TIME: Wed Mar 29 13:04:24 2023
    20. DOWNLOADED: 0 - FOUND: 0
    复制代码
    gobuster:
    1. ┌──(de1te㉿de1te)-[~]
    2. └─$ sudo gobuster dir -u 192.168.239.133 -w /usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt            
    3. ===============================================================
    4. Gobuster v3.5
    5. by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
    6. ===============================================================
    7. [+] Url:                     http://192.168.239.133
    8. [+] Method:                  GET
    9. [+] Threads:                 10
    10. [+] Wordlist:                /usr/share/seclists/Discovery/Web-Content/raft-large-directories.txt
    11. [+] Negative Status codes:   404
    12. [+] User Agent:              gobuster/3.5
    13. [+] Timeout:                 10s
    14. ===============================================================
    15. 2023/03/29 12:56:48 Starting gobuster in directory enumeration mode
    16. ===============================================================
    17. Error: error on running gobuster: unable to connect to http://192.168.239.133/: Get "http://192.168.239.133/": context deadline exceeded (Client.Timeout exceeded while awaiting headers)
    复制代码
    报错了,emm尝试用代理端口3128进行目录爆破
    1. ┌──(de1te㉿de1te)-[~]
    2. └─$ sudo dirb http://192.168.239.133 -p http://192.168.239.133:3128                                                                                                                                                                       
    3. -----------------
    4. DIRB v2.22   
    5. By The Dark Raver
    6. -----------------
    7. START_TIME: Wed Mar 29 13:05:28 2023
    8. URL_BASE: http://192.168.239.133/
    9. WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
    10. PROXY: http://192.168.239.133:3128
    11. -----------------
    12. GENERATED WORDS: 4612                                                         
    13. ---- Scanning URL: http://192.168.239.133/ ----
    14. + http://192.168.239.133/cgi-bin/ (CODE:403|SIZE:291)                                                                                                                                                                                    
    15. + http://192.168.239.133/connect (CODE:200|SIZE:109)                                                                                                                                                                                      
    16. + http://192.168.239.133/index (CODE:200|SIZE:21)                                                                                                                                                                                         
    17. + http://192.168.239.133/index.php (CODE:200|SIZE:21)                                                                                                                                                                                    
    18. + http://192.168.239.133/robots (CODE:200|SIZE:45)                                                                                                                                                                                       
    19. + http://192.168.239.133/robots.txt (CODE:200|SIZE:45)                                                                                                                                                                                    
    20. + http://192.168.239.133/server-status (CODE:403|SIZE:296)                                                                                 
    21. -----------------
    22. END_TIME: Wed Mar 29 13:05:33 2023
    23. DOWNLOADED: 4612 - FOUND: 7
    复制代码
四、web爆破

扫描出了几个目录。将192.168.239.133:3128端口设置为代理服务器再进行访问
查看8080端口
  1. BLEHHH!!!
复制代码
查看roboots.txt
  1. roboots.txt
  2. User-agent: *
  3. Disallow: /
  4. Dissalow: /wolfcms
复制代码
出现wolfcms,再查看一下


  • 看到cms,就要想能不能找到管理目录,google
    1. wolfcms admin path
    复制代码
    浏览网页,发现管理目录一般为?加admin
    1. /wolfcms/?/admin/plugin
    复制代码
查看网页发现也有?,尝试一下

如何登录?

  • 暴力破解
  • 默认的用户名和密码
  • 弱密码进行尝试
通过google搜索,发现用户名多为admin。所以以admin为用户名进行弱密码尝试。
通过多次尝试,最终
  1. admin----->admin
复制代码

发现好多php代码,可以尝试使用一句话木马进行反弹shell进行操作
[code]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表