vulnhub-cewlkid

  • A+
所属分类:安全文章

实验环境

kali攻击机ip:192.168.56.116

cewlkid靶机ip:192.168.56.153

知识点及工具

nmap扫描

目录扫描

账号密码爆破

sitemagic cms文件上传

cat/base64提权

靶机难度

简单

开始渗透

首先第一步对目标靶机网络端口扫描 

nmapAp- 192.168.56.153

vulnhub-cewlkid

扫描结果目标服务开放了22(ssh),80/8080 (http)端口

Web访问是一个apache默认页面

http://192.168.56.153

vulnhub-cewlkid

访问8080是一个sitemagic cms

vulnhub-cewlkid

然后去exploit-db搜索有一个文件上传漏洞,但是还得需要账号密码,扫描了一下目录,找到一个info.php,这就更加确定就是这个文件上传漏洞了,接下来得搞到账号密码

vulnhub-cewlkid

vulnhub-cewlkid

尝试了一下弱口令是不存在,做多了也就会知道密码可能就在页面中,如果你能理解,靶机的名称是个好提示

cewl http://192.168.56.153:8080

开始爆破账号密码

vulnhub-cewlkid

得到账号密码,登录系统

vulnhub-cewlkid

找到文件上传处,直接上传shell文件

vulnhub-cewlkid

访问成功反弹

vulnhub-cewlkid

随手sudo –l ,看着提示ipsum下应该有信息文件

vulnhub-cewlkid

在/var/www/example.com/html/…/下找到信息

vulnhub-cewlkid

Base64解密一下,是另外两个用户的账号密码

vulnhub-cewlkid

登录lorem用户,再次sudo –l,可读取到shadow

vulnhub-cewlkid

https://gtfobins.github.io/gtfobins/base64/

vulnhub-cewlkid

LFILE=/etc/shadowsudo base64 "/etc/shadow" |base64 –decode

vulnhub-cewlkid

爆破了,没有爆出来,只能搞个高级一点的试试咯

https://github.com/DominicBreuker/pspy/releases

运行 ./pspy64

vulnhub-cewlkid

发现了cewlbeans的密码,登录

简直就是一直sudo –l

sudo /bin/sh

vulnhub-cewlkid

over

微信搜索m20151798添加好友

欢迎关注微信公众号

vulnhub-cewlkid


本文始发于微信公众号(MrLee 小师父):vulnhub-cewlkid

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: