sickos1
信息搜集
主机发现
1 |
|
确认目标ip192.168.145.136
快速的端口扫描
1 |
|
squid-http??
http-proxy??
代理?
详细信息扫描
1 |
|
UDP扫描
1 |
|
并没有什么价值
脚本扫描
1 |
|
没有新的信息
我们访问一下3128和8080
8080直接访问不了,估计是要代理访问
源码中只有一个地方有些信息,但是感觉没啥用
作用是调用本地的邮件处理来给管理员发信息
根据上面nmap和页面给到的squid关键词,我们来搜索一波这个是什么东西
Squid Cache(简称 Squid)是一个流行的代理服务器和 Web 缓存服务器软件。Squid 可以做正向代理,也可以做反向代理。官方网站地址为:http://www.squid-cache.org/
搜索结果说这个东西是个代理服务器
看来是3128这个端口代理了什么东西
现在的思路有两个
1、3128目录爆破
2、squid/3.1.19隧道
目录扫描
gobuster
dirb
dirsearch
出现了很多400
我们用3128作为代理再扫一遍
也用nikto扫一下漏洞
扫出来很多新东西
我们在浏览器中设置一下代理进行访问
进行访问之后发现,web存在东西了
源码中也没有什么东西
进目录看看
好消息,看到了个cms名字
漏洞探测
拼接一下目录试试,看到了一个页面
我们在搜索引擎上搜索一下wolfcms的管理员路径以及可能存在的漏洞
看一下这些路径,前面都有一个?,综合搜索引擎上找到的管理员路径,我们直接访问
http://192.168.145.136/wolfcms/?/admin/login
弱口令登录
我们可以去爆破一下密码,或者找默认口令
直接弱口令,admin admin
文件上传
发现了一个文件上传点,尝试尝试(除了这个,其他页面也有很多看样子可以利用的点,但是我觉得这个文件上传最简单)
观察这些路径,很容易就能推断出来上传上去的路径应该在wolfcms/public目录下
传个小马进去
1 |
|
蚁剑设置代理
php代码执行
在page界面,点击这个
会发现它可以执行php脚本,红色部分是我加上去的,然后保存
kali建立监听
1 |
|
当点击文章界面时,就会反弹shell
发现config.php,查看一下
发现一个账号密码,会是ssh的密码吗?或者是root账号的密码?
ssh登录
(1)root john@123 失败
(2)www-data john@123 失败
(3)sickos john@123 成功
3ALL
可以sudo,直接拿下