CewlKid(VulnHub)

发布时间 2023-10-04 21:14:29作者: gcc_com

CewlKid(VulnHub)

1、前期信息收集

nmap扫描

①存活主机

nmap -Pn -T5 -v 192.168.138.0/24

image-20231004203450558

②端口扫描、操作系统

nmap -sSV -A -T5 -v 192.168.138.94

image-20231004203511478

③漏洞探测

nmap --script=vuln -T5 -v 192.168.138.94

image-20231004203533284

④tcp、udp扫描

nmap -sT -sU -T5 -v 192.168.138.94

image-20231004203547317

gobuster目录爆破

gobuster dir -u http://192.168.138.94:80 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20231004203622443

gobuster dir -u http://192.168.138.94:8080 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20231004203634188

dirb目录爆破

dirb http://192.168.138.94:8080

image-20231004203647049

2、Web渗透部分

思路一:

Sitemagic CMS漏洞库查询

https://www.exploit-db.com/

image-20231004205240925

https://www.exploit-db.com/exploits/48788

image-20231004205421289

不过这似乎要登入进去才可以进行文件上传,现阶段这有点难顶!

思路二:

常规web渗透手法

①信息收集

查看80端口,发现没什么东西

image-20231004203758534

查看8080端口,发现有Login,我们点击进去看看

image-20231004203809871

抓包登入界面

image-20231004204141982

image-20231004204147010

②密码爆破,尝试进后台

换一个密码,再抓包发现Token值不变,那么,尝试爆破密码

image-20231004204203853

尝试使用cewl,可以给他的爬虫指定URL地址和爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件。这里我们使用默认参数直接进行输出

image-20231004204213230

image-20231004204218211

有字典了,那开始抓包爆破了

image-20231004204226087

image-20231004204230435

image-20231004204235048

通过爆破结果,我们成功登入

image-20231004204245678

image-20231004204250091

③上传webshell

使用kali自带的php-wehshell

image-20231004204415095

修改文件参数(写上本地地址)

image-20231004204421822

image-20231004204426781

image-20231004204432558

④拿下普通权限终端

image-20231004204511405

image-20231004204515558

3、内网渗透部分

检查ip发现拿到的shell正确

image-20231004204558152

拿去交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20231004204618940

查看权限

sudo -l 命令用于列出当前用户可以使用 sudo 命令执行哪些命令以及这些命令的权限级别

image-20231004204653924

除了能cat,其他啥也做不了

image-20231004204706687

【提权】

逛了一圈其他目录,也没看见有价值的

产生使用使用 pspy64 查看一下进程,进入/tmp目录

/tmp 目录通常被配置为允许所有用户在其中创建、读取和删除文件。这是因为它通常被认为是一个共享的、可写的目录,任何用户都可以在其中创建临时文件,而不需要担心权限问题。

①用编程语言开放的服务器

image-20231004204749815

image-20231004204753428

②在/tmp目录下载

image-20231004204808766

image-20231004204815652

③赋权

image-20231004204831520

④运行pspy32s

可以看见用户“ cewlbeans ”不时执行的远程连接,其中密码以纯文本形式出现

image-20231004204836284

⑤尝试登入

账号cewlbeans,密码fondateurs

image-20231004204848082

权限够啦

image-20231004204904431

切换权限

image-20231004204915234

4、结束

image-20231004204932759

image-20231004204937868