CewlKid(VulnHub)_Writeup

CewlKid(VulnHub)

1、前期信息收集

nmap扫描

①存活主机
nmap -Pn -T5 -v 192.168.138.0/24

image-20231004203450558

②端口扫描、操作系统
nmap -sSV -A -T5 -v 192.168.138.94

image-20231004203511478

③漏洞探测
nmap --script=vuln -T5 -v 192.168.138.94

image-20231004203533284

④tcp、udp扫描
nmap -sT -sU -T5 -v 192.168.138.94

image-20231004203547317

gobuster目录爆破

gobuster dir -u http://192.168.138.94:80 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20231004203622443

gobuster dir -u http://192.168.138.94:8080 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20231004203634188

dirb目录爆破

dirb http://192.168.138.94:8080

image-20231004203647049

2、Web渗透部分

思路一:

Sitemagic CMS漏洞库查询

https://www.exploit-db.com/

image-20231004205240925

https://www.exploit-db.com/exploits/48788

image-20231004205421289

不过这似乎要登入进去才可以进行文件上传,现阶段这有点难顶!

思路二:

常规web渗透手法
①信息收集

查看80端口,发现没什么东西

image-20231004203758534

查看8080端口,发现有Login,我们点击进去看看

image-20231004203809871

抓包登入界面

image-20231004204141982

image-20231004204147010

②密码爆破,尝试进后台

换一个密码,再抓包发现Token值不变,那么,尝试爆破密码

image-20231004204203853

尝试使用cewl,可以给他的爬虫指定URL地址和爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件。这里我们使用默认参数直接进行输出

image-20231004204213230

image-20231004204218211

有字典了,那开始抓包爆破了

image-20231004204226087

image-20231004204230435

image-20231004204235048

通过爆破结果,我们成功登入

image-20231004204245678

image-20231004204250091

③上传webshell

使用kali自带的php-wehshell

image-20231004204415095

修改文件参数(写上本地地址)

image-20231004204421822

image-20231004204426781

image-20231004204432558

④拿下普通权限终端

image-20231004204511405

image-20231004204515558

3、内网渗透部分

检查ip发现拿到的shell正确

image-20231004204558152

拿去交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20231004204618940

查看权限

sudo -l 命令用于列出当前用户可以使用 sudo 命令执行哪些命令以及这些命令的权限级别

image-20231004204653924

除了能cat,其他啥也做不了

image-20231004204706687

【提权】

逛了一圈其他目录,也没看见有价值的

产生使用使用 pspy64 查看一下进程,进入/tmp目录

/tmp 目录通常被配置为允许所有用户在其中创建、读取和删除文件。这是因为它通常被认为是一个共享的、可写的目录,任何用户都可以在其中创建临时文件,而不需要担心权限问题。

①用编程语言开放的服务器

image-20231004204749815

image-20231004204753428

②在/tmp目录下载

image-20231004204808766

image-20231004204815652

③赋权

image-20231004204831520

④运行pspy32s

可以看见用户“ cewlbeans ”不时执行的远程连接,其中密码以纯文本形式出现

image-20231004204836284

⑤尝试登入

账号cewlbeans,密码fondateurs

image-20231004204848082

权限够啦

image-20231004204904431

切换权限

image-20231004204915234

4、结束

image-20231004204932759

image-20231004204937868

  • 46
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值