靶机 Cute

发布于:2022-12-06 ⋅ 阅读:(355) ⋅ 点赞:(0)

环境准备

靶机链接:百度网盘 请输入提取码

提取码:27jd

虚拟机网络链接模式:桥接模式

攻击机系统:kali linux 2021.1

信息收集

1.探测存活主机

2.对目标进行端口和服务的详细扫描

3.因为有80端口 先看下网页

4.用dirsearch工具进行目录扫描

5.访问网址,发现是一个cutenews的一个管理系统,并且有版本号。

漏洞利用

1.直接searchsploit cutenews ,查看该版本可以利用的方法

有个远程代码执行的脚本,可以利用。

2.locate 48800.py //查看48800.py存放位置

复制到当前目录下

3.输入网址后 频频报错 发现这个python脚本多了一个/CuteNews 将他替换掉

4.再次利用脚本得到一个可以执行命令的界面(可以说是个后台)

5.这个界面一些命令无法实现 所以 我就反弹一个shell 到kali 里面

权限提升

1.反弹成功,在home目录下,发现一个fox用户

2.上交互式shell python -c "import pty;pty.spawn('/bin/bash')"

3.有一个加密的密码 破解失败 ,这应该是个flag

再使用finf命令 find /-perm -4000 2>/dev/null 看下有没有惊喜

4.发现一个hping3 拿来提权 usr/sbin/hping3 /bin/sh -p

直接拿下!!


网站公告

今日签到

点亮在社区的每一天
去签到