Vulnhub實戰靶場:CENGBOX: 1


一、環境搭建

1、官網下載連接:https://www.vulnhub.com/entry/cengbox-1,475/

2、下載之后,使用Oracle VM VirtualBox導入靶場環境

3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可

 二、靶場攻略

1、nmap -sP --min-hostgroup 1024 --min-parallelism 1024  10.10.114.0/24,獲得靶場真實ip

2、探測靶場啟動的服務,尋找突破口,開起了80和22端口,突破口肯定在80端口

 3、訪問80端口的http服務進一步收集信息

 

 首頁沒看到什么有用的功能,使用dirb爆破目錄,發現后台管理目錄

 直接訪問會提示403

 直接嘗試后台常見的登錄文件login.php出現登錄框

 4、使用Burpsuite抓取登錄框發送的數據包

 使用sqlmap嘗試,發現存在sql注入,sqlmap -r 4.txt  --dbs

 利用sqlmap得到網站后台賬號密碼

 5、利用得到的賬號密碼masteradmin/C3ng0v3R00T1!,成功登錄網站后台

 可以進行上傳,只能上傳圖片文件

 使用msf生成一個php的反彈shell后門

 復制生成的后門,修改文件名為shell.php.ceng

 成功上傳后門文件

 6、啟動msf監聽端口

 訪問http://10.10.114.190/uploads/shell.php.ceng,成功接受到反彈的shell

 

 7、下一步就是進行提權了

python3 -c 'import pty;pty.spawn("/bin/bash")',得到交互shell,進入到/home目錄,看到cengover目錄,知道有個賬戶叫cengover

 嘗試切換賬戶cengover,使用sqlmap跑出的后台的密碼,成功切換

 在cengover目錄中,得到一個user.txt

 8、使用pspy查看實時進程,項目地址:https://github.com/DominicBreuker/pspy/

下載連接: https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64

為了更方便的進一步操作,使用得到的賬號密碼,直接使用ssh進行登錄,登錄之后,切換到tmp目錄使用wget命令進行下載

 下載之后運行,可以查看到隱藏進程,發現uid=0里,會運行md5check.py腳本

 查看腳本存在可讀寫權限,修改腳本為反彈shell的python腳本

 

 在本地中監聽反彈shell的端口,過一會之后,成功接收到root權限的shell,切換到root目錄,得到root的flag

 完


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM