【THM】Vulnerability Capstone(漏洞顶点)-初级渗透测试

介绍

通过完成“漏洞研究”模块的顶峰室,总结在本模块中学到的技能。 

Ackme Support Incorporated 最近建立了一个新博客。他们的开发团队要求在创建并向公众发布文章之前进行安全审核。 

您的任务是对博客进行安全审核;寻找并滥用您发现的任何漏洞。

利用机器(提交标记)

2.1在易受攻击的计算机上运行的应用程序的名称是什么? 答案:Fuel CMS

2.2该应用程序的版本号是多少? 答案:1.4

2.3允许攻击者在此应用程序上远程执行代码的 CVE 编号是多少?格式: CVE-XXXX-XXXXX     答案:CVE-2018-16763

使用在本模块中学到的资源和技能来查找并使用相关的漏洞来利用此漏洞。

注意:有许多漏洞可用于解决此漏洞(其中一些比其他更有用!)提示:如果您遇到困难,可以在 AttackBox 的 /usr/share/exploits/vulnerabilitycapstone 下找到一个漏洞利用程序

2.4这台易受攻击的机器上的标志的值是多少?它位于易受攻击的计算机上的 /home/ubuntu 中。

提示:某些漏洞需要您设置 netcat 反向侦听器才能访问 shell

执行漏洞exp(此处使用TryHackMe中的box)

 在尝试“Exploit-DB”中的脚本后,我发现其中一些脚本似乎有错误,因此我决定使用 Google 搜索其他脚本,并在“Github”上找到了一个有效的脚本。

如果使用本地机需要下载exp:https://gist.github.com/anir0y/8529960c18e212948b0e40ed1fb18d6d#file-fuel-cms-py

我们所要做的就是复制源代码,将其粘贴到我们的机器中,并将其另存为 python 文件。

但是上面有个提示是/usr/share/exploits/vulnerabilitycapstone好像有exp

THM{ACKME_BLOG_HACKED}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值