cereal靶机渗透测试

本文记录了一次对cereal靶机的渗透测试过程,包括环境配置、工具选择、扫描发现靶机、端口与服务分析、源码审计、序列化漏洞利用以及最终的提权操作。通过目录爆破、代码审计、在线工具辅助,成功反弹shell并获取root权限,过程中体现了代码审计能力和应对无Python环境的解决方案。
摘要由CSDN通过智能技术生成

cereal靶机渗透测试

环境

kali :192.168.19.131
rereal:192.168.19.153

工具

gobuster nmap netdiscover nc 在线测试工具https://glot.io/ brupsuite pspy64

流程

首先对目标网段进行扫描发现靶机ip192.168.19.153

在这里插入图片描述用nmap对主机进行端口扫描信息收集‘80 44441端口开启了web服务namp -sV -p- -T5 192.168.19.153
在这里插入图片描述访问了44441端口没啥收获
在这里插入图片描述

gobuster目录爆破

在这里插入图片描述
得到三个目录admin.php是一个登录页面
在这里插入图片描述目录/blog给到了一个域名http://cereal.ctf
在这里插入图片描述

添加到/etc/hosts

在这里插入图片描述
对80端口进行子域名扫描gobuster vhost -u http://cereal.ctf/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200 |grep "Status: 200"
没有收获

对44441端口进行子域名扫描gobuster vhost -u http://cereal.ctf:44441/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 200 |grep "Status: 200"在这里插入图片描述
将子域名添加到/etc/hosts文件内
在这里插入图片描述
访问http://secure.cereal.ctf:44441/来到一个ping界面
在这里插入图片描述
尝试在这里反弹shell失败
在这里插入图片描述查看源码

<html>
<head>
<script src="http://secure.cereal.ctf:44441/php.js"></script>
<script>
function submit_form() {
   
		var object = serialize({
   ipAddress: document.forms["ipform"].ip.value});
		object = object.substr(object.indexOf("{"),object.length);
		object = "O:8:\"pingTest\":1:" + object;
		document.forms["ipform"].obj.value = object;
		document.getElementById('ipform').submit();
}
</script>
<link rel='stylesheet'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值