BBS (CUTE): 1.0.2靶机渗透
基础信息
前言
本次靶机使用的VM VirtualBox进行搭建运行,将kali与靶机一样使用Host-only模式。本次演练使用kali系统按照渗透测试的过程进行操作,本次渗透从信息收集到提权思路清晰没有比较坑的地方,主要是脚本的利用需要查找资料知道使用方法。
一、信息收集
1.ip
使用nmap进行扫描,得到ip地址:192.168.56.108
2.靶机端口与服务
3.网站信息收集
访问192.168.56.108
这是一个Apache的页面
除此之外没有可利用的信息
二、漏洞探测与漏洞利用
1、脚本利用
使用dirb进行网址扫描
发现登录页面
查看该版本是否有存在的漏洞
注:48800.py想要正常运行需要将CuteNews删除
2、反弹shell
运行48800.py获取临时权限
使用nc监听端口获取shell
三、提权
1、升级成交互式shell
2、sudo -l提权
使用sudo -l 发现该用户可执行的命令
先执行尝试一下看看能否直接提权
根据提示,搜索hping3命令的信息,与使用方式
链接:https://www.cnblogs.com/zlgxzswjy/p/14115306.html
执行命令获取root权限
查看flag
总结
从信息收集到反弹shell不是很难只需要查找相应脚本的使用方法,提权的时候遇到没有见过的命令要活用谷歌进行搜索,有助于我们更好的提权。