实验环境
kali攻击机ip:192.168.56.116
cewlkid靶机ip:192.168.56.153
知识点及工具
nmap扫描
目录扫描
账号密码爆破
sitemagic cms文件上传
cat/base64提权
靶机难度
简单
开始渗透
首先第一步对目标靶机网络端口扫描
nmap –A –p- 192.168.56.153
扫描结果目标服务开放了22(ssh),80/8080 (http)端口
Web访问是一个apache默认页面
http://192.168.56.153
访问8080是一个sitemagic cms
然后去exploit-db搜索有一个文件上传漏洞,但是还得需要账号密码,扫描了一下目录,找到一个info.php,这就更加确定就是这个文件上传漏洞了,接下来得搞到账号密码
尝试了一下弱口令是不存在,做多了也就会知道密码可能就在页面中,如果你能理解,靶机的名称是个好提示
cewl http://192.168.56.153:8080
开始爆破账号密码
得到账号密码,登录系统
找到文件上传处,直接上传shell文件
访问成功反弹
随手sudo –l ,看着提示ipsum下应该有信息文件
在/var/www/example.com/html/…/下找到信息
Base64解密一下,是另外两个用户的账号密码
登录lorem用户,再次sudo –l,可读取到shadow
https://gtfobins.github.io/gtfobins/base64/
LFILE=/etc/shadow
sudo base64 "/etc/shadow" |base64 –decode
爆破了,没有爆出来,只能搞个高级一点的试试咯
https://github.com/DominicBreuker/pspy/releases
运行 ./pspy64
发现了cewlbeans的密码,登录
简直就是一直sudo –l
sudo /bin/sh
over
微信搜索m20151798添加好友
欢迎关注微信公众号
本文始发于微信公众号(MrLee 小师父):vulnhub-cewlkid
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论