vulnhub-Tre(cms渗透)

🐮博主syst1m 带你 acquire knowledge!

✨博客首页——syst1m的博客💘

🔞 《网安小白成长之路(我要变成大佬😎!!)》真实小白学习历程,手把手带你一起从入门到入狱🚭

😘《CTF专栏》超级详细的解析,宝宝级教学让你从蹒跚学步到健步如飞🙈

😎《大数据专栏》大数据从0到秃头👽,从分析到决策,无所不能❕

🔥 《python面向对象(人狗大战)》突破百万的阅读量,上过各种各样的官方大型专栏,python面向对象必学之一!🐽
😋《性格荷官在线送书活动》不定期会存在有送书活动哦,大部分肯定是网安内容的书籍啦宝子们!💘

🎉希望本文能够给读者带来帮助,更好地理解这个问题或解决你的困惑🐾

靶机和kali都使用net网络,方便探测主机获取ip

1.靶机探测

使用fping扫描net网段

在这里插入图片描述

靶机ip:192.168.66.130

2.端口扫描

在这里插入图片描述

扫描发现该靶机三个端口,ssh,还有两个web,使用的中间件也是不一样的,一个是apache,还一个是nginx,大概就对这个靶机产生一些思路,例如,ssh弱口令,爆破(概率很小),还有从web服务上渗透获取后台权限得到ssh账户密码,或者web为cms,使用脚本渗透,大概有一些思路的那么就开始渗透

3.web渗透

首先访问这两个web的首页

80端口
在这里插入图片描述

8082端口

在这里插入图片描述

发现这两个端口的首页都是一样的,查看源码也是一样的,没有获取到什么有用的信息,那么下一步就是扫描网站目录了,我这边使用dirb吧

在这里插入图片描述

扫出来几个目录,都访问一下

3.1 目录cms

如题目一样,应该是一个cms站点(可以搜一下有没有可直接利用的payload)在这里插入图片描述

3.2 目录info.php

一个phpinfo,貌似里面没有什么重要的信息

在这里插入图片描述

3.3 目录system

访问是一个可登陆的页面

在这里插入图片描述

4.深入渗透目录

先试试system吧,试试弱口令能不能登录上去,结果发现admin,admin直接就上去了

在这里插入图片描述

发现该web系统的名为mantis,使用searchsploit搜索看一下

在这里插入图片描述

发现有很多,这使用Password Reset密码重置这个脚本,复制出来查看一下脚本

查看路径

在这里插入图片描述

查看脚本

这里给出了重置密码的payload

在这里插入图片描述

直接将payload复制上去使用

在这里插入图片描述

发现就能直接修改密码了,直接上管理员后台

在这里插入图片描述

进去之后一波信息收集发现了货,在管理里面有两个账户,姓名大概率是密码,试试ssh

在这里插入图片描述

5.尝试ssh登录

tre用户登录成功了

在这里插入图片描述

6.提权

使用find搜索拥有suid权限的文件,发现一个敏感文件

在这里插入图片描述

查看该文件

在这里插入图片描述

这个脚本就是获取当前时间,使用systemd-cat命令将其打印为系统日志,无限循环,打印Checking,这些都是不怎么重要的,重要的是他是有权限的,我们直接里面加一句反弹,权限不就来了嘛,bash运行该程序

在这里插入图片描述

nc获得root权限

在这里插入图片描述

7.总结

这个靶机的内容总体来说还是很简单的,对于新手还是很不错的,这个靶机主要由web服务中找到了cms,使用searchsploit来搜索对应的cms漏洞利用payload,拿来直接调用,获取低权限,然后使用find查看拥有suid权限的文件,通过里面添加反弹shell,运行来获得root权限

  • 21
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 9
    评论
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

syst1m'

多谢支持!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值