vulnhub-cewlkid

admin 2020年12月18日16:35:43评论143 views字数 850阅读2分50秒阅读模式

实验环境

kali攻击机ip:192.168.56.116

cewlkid靶机ip:192.168.56.153

知识点及工具

nmap扫描

目录扫描

账号密码爆破

sitemagic cms文件上传

cat/base64提权

靶机难度

简单

开始渗透

首先第一步对目标靶机网络端口扫描 

nmapAp- 192.168.56.153

vulnhub-cewlkid

扫描结果目标服务开放了22(ssh),80/8080 (http)端口

Web访问是一个apache默认页面

http://192.168.56.153

vulnhub-cewlkid

访问8080是一个sitemagic cms

vulnhub-cewlkid

然后去exploit-db搜索有一个文件上传漏洞,但是还得需要账号密码,扫描了一下目录,找到一个info.php,这就更加确定就是这个文件上传漏洞了,接下来得搞到账号密码

vulnhub-cewlkid

vulnhub-cewlkid

尝试了一下弱口令是不存在,做多了也就会知道密码可能就在页面中,如果你能理解,靶机的名称是个好提示

cewl http://192.168.56.153:8080

开始爆破账号密码

vulnhub-cewlkid

得到账号密码,登录系统

vulnhub-cewlkid

找到文件上传处,直接上传shell文件

vulnhub-cewlkid

访问成功反弹

vulnhub-cewlkid

随手sudo –l ,看着提示ipsum下应该有信息文件

vulnhub-cewlkid

在/var/www/example.com/html/…/下找到信息

vulnhub-cewlkid

Base64解密一下,是另外两个用户的账号密码

vulnhub-cewlkid

登录lorem用户,再次sudo –l,可读取到shadow

vulnhub-cewlkid

https://gtfobins.github.io/gtfobins/base64/

vulnhub-cewlkid

LFILE=/etc/shadowsudo base64 "/etc/shadow" |base64 –decode

vulnhub-cewlkid

爆破了,没有爆出来,只能搞个高级一点的试试咯

https://github.com/DominicBreuker/pspy/releases

运行 ./pspy64

vulnhub-cewlkid

发现了cewlbeans的密码,登录

简直就是一直sudo –l

sudo /bin/sh

vulnhub-cewlkid

over

微信搜索m20151798添加好友

欢迎关注微信公众号

vulnhub-cewlkid


本文始发于微信公众号(MrLee 小师父):vulnhub-cewlkid

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月18日16:35:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub-cewlkidhttps://cn-sec.com/archives/208783.html

发表评论

匿名网友 填写信息