Vulnhub靶机:CEREAL_ 1

环境搭建:

Cereal: 1 ~ VulnHub

漏洞复现:

靶机IP进行探测

nmap进行端口和服务扫描

 访问80端口,发现是个静态页面,无法利用

 开放ftp端口,匿名用户登录,但是并无可以利用方法

扫描目录

 

访问admin目录,是个登录框

 

访问blog目录发现一个网站

 

添加到hosts文件内

 

访问44441端口,感觉像命令执行

 

再次虚拟主机爆破

 发现新的可以了url

添加到hosts文件内

 

看到是命令执行

 爆破一下目录

 

访问,发现无法访问

 

继续爆破该目录下文件,发现源码文件

 

访问该文件,这里不方便查看语句

 

查看源码可以看到,此处为Ture时,便可以成功

 

构造语句,进行反序列化编译运行

 

进行监听,构造语句进行访问

 

 

可以看到成功获得shell

 

查看全局变量以及可以执行文件,均无利用方式,上传pspy64s,查看进程

发现root执行了一个chown.sh文件

 查看文件权限以及内容

 

创作一个短链接,更改passwd文件的修改权限

 

查看权限,显示已经更改 

 

写入用户,这里不可以之前更改,不知道啥问题 

 

权限升级 

 

查看第一个flag 

 

查看第二个flag 

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值