vulnhub-Tre(cms渗透)

🐮博主syst1m 带你 acquire knowledge!

✨博客首页------syst1m的博客💘

😘《CTF专栏》超级详细的解析,宝宝级教学让你从蹒跚学步到健步如飞🙈

😎《大数据专栏》大数据从0到秃头👽,从分析到决策,无所不能❕

🔥 《python面向对象(人狗大战)》突破百万的阅读量,上过各种各样的官方大型专栏,python面向对象必学之一!🐽
🎉希望本文能够给读者带来帮助,更好地理解这个问题或解决你的困惑🐾

bash 复制代码
靶机和kali都使用net网络,方便探测主机获取ip

1.靶机探测

使用fping扫描net网段

靶机ip:192.168.66.130

2.端口扫描

扫描发现该靶机三个端口,ssh,还有两个web,使用的中间件也是不一样的,一个是apache,还一个是nginx,大概就对这个靶机产生一些思路,例如,ssh弱口令,爆破(概率很小),还有从web服务上渗透获取后台权限得到ssh账户密码,或者web为cms,使用脚本渗透,大概有一些思路的那么就开始渗透

3.web渗透

首先访问这两个web的首页

80端口

8082端口

发现这两个端口的首页都是一样的,查看源码也是一样的,没有获取到什么有用的信息,那么下一步就是扫描网站目录了,我这边使用dirb吧

扫出来几个目录,都访问一下

3.1 目录cms

如题目一样,应该是一个cms站点(可以搜一下有没有可直接利用的payload)

3.2 目录info.php

一个phpinfo,貌似里面没有什么重要的信息

3.3 目录system

访问是一个可登陆的页面

4.深入渗透目录

先试试system吧,试试弱口令能不能登录上去,结果发现admin,admin直接就上去了

发现该web系统的名为mantis,使用searchsploit搜索看一下

发现有很多,这使用Password Reset密码重置这个脚本,复制出来查看一下脚本

查看路径

查看脚本

这里给出了重置密码的payload

直接将payload复制上去使用

发现就能直接修改密码了,直接上管理员后台

进去之后一波信息收集发现了货,在管理里面有两个账户,姓名大概率是密码,试试ssh

5.尝试ssh登录

tre用户登录成功了

6.提权

使用find搜索拥有suid权限的文件,发现一个敏感文件

查看该文件

这个脚本就是获取当前时间,使用systemd-cat命令将其打印为系统日志,无限循环,打印Checking,这些都是不怎么重要的,重要的是他是有权限的,我们直接里面加一句反弹,权限不就来了嘛,bash运行该程序

nc获得root权限

7.总结

这个靶机的内容总体来说还是很简单的,对于新手还是很不错的,这个靶机主要由web服务中找到了cms,使用searchsploit来搜索对应的cms漏洞利用payload,拿来直接调用,获取低权限,然后使用find查看拥有suid权限的文件,通过里面添加反弹shell,运行来获得root权限

相关推荐
博大信息安全7 小时前
汽车娱乐信息系统域控制器的网络安全开发方案
渗透测试·汽车网络安全·域控制网络安全·ecu 需求开发·娱乐信息系统安全
Sugobet2 天前
【安卓][Mac/Windows】永久理论免费 无限ip代理池 - 适合临时快速作战
android·tcp/ip·macos·网络安全·渗透测试·ip代理池·接入点
haonuy*6 天前
Vulnhub Noob靶机复现(附提权)
教程·vulnhub·靶机·漏洞复现·攻略
-曾牛8 天前
PHP 与 MySQL 详解实战入门(1)
android·开发语言·mysql·渗透测试·php·php教程·脚本语言
ALe要立志成为web糕手9 天前
TCP/IP
安全·web安全·网络安全·渗透测试
小田冲冲冲14 天前
文件包含漏洞
渗透测试
haonuy*14 天前
Vulnhub Matrix-Breakout-2-Morpheus靶机攻略
vulnhub·靶机·攻略
lally.15 天前
HTB TwoMilion
渗透测试
白山云北诗17 天前
漏洞扫描 + 渗透测试:双轮驱动筑牢网络安全防线
网络·安全·web安全·渗透测试·漏洞扫描·安全检测
-曾牛18 天前
在Windows Server 2012 R2中安装与配置IIS服务并部署mssql靶机教程
运维·服务器·windows·网络安全·sqlserver·渗透测试·渗透测试靶机