BBS (CUTE): 1.0.2靶机渗透

基础信息 前言 本次靶机使用的VM VirtualBox进行搭建运行,将kali与靶机一样使用Host-only模式。本次演练使用kali系统按照渗透测试的过程进行操作,本次渗透从信息收集到提权思路清晰没有比较...

基础信息

前言

本次靶机使用的VM VirtualBox进行搭建运行,将kali与靶机一样使用Host-only模式。本次演练使用kali系统按照渗透测试的过程进行操作,本次渗透从信息收集到提权思路清晰没有比较坑的地方,主要是脚本的利用需要查找资料知道使用方法。

一、信息收集

1.ip

使用nmap进行扫描,得到ip地址:192.168.56.108

2.靶机端口与服务

3.网站信息收集

访问192.168.56.108
这是一个Apache的页面
除此之外没有可利用的信息

二、漏洞探测与漏洞利用

1、脚本利用

使用dirb进行网址扫描
发现登录页面

查看该版本是否有存在的漏洞

注:48800.py想要正常运行需要将CuteNews删除

2、反弹shell

运行48800.py获取临时权限


使用nc监听端口获取shell

三、提权

1、升级成交互式shell

2、sudo -l提权

使用sudo -l 发现该用户可执行的命令

先执行尝试一下看看能否直接提权
根据提示,搜索hping3命令的信息,与使用方式
链接:https://www.cnblogs.com/zlgxzswjy/p/14115306.html

执行命令获取root权限
查看flag

总结

从信息收集到反弹shell不是很难只需要查找相应脚本的使用方法,提权的时候遇到没有见过的命令要活用谷歌进行搜索,有助于我们更好的提权。

  • 发表于 2021-04-09 10:01
  • 阅读 ( 319 )
  • 分类:互联网

0 条评论

请先 登录 后评论
期青
期青

549 篇文章

你可能感兴趣的文章

相关问题