一、環境搭建
1、官網下載連接:https://www.vulnhub.com/entry/cengbox-1,475/
2、下載之后,使用Oracle VM VirtualBox導入靶場環境
3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可
二、靶場攻略
1、nmap -sP --min-hostgroup 1024 --min-parallelism 1024 10.10.114.0/24,獲得靶場真實ip
2、探測靶場啟動的服務,尋找突破口,開起了80和22端口,突破口肯定在80端口
3、訪問80端口的http服務進一步收集信息
首頁沒看到什么有用的功能,使用dirb爆破目錄,發現后台管理目錄
直接訪問會提示403
直接嘗試后台常見的登錄文件login.php出現登錄框
4、使用Burpsuite抓取登錄框發送的數據包
使用sqlmap嘗試,發現存在sql注入,sqlmap -r 4.txt --dbs
利用sqlmap得到網站后台賬號密碼
5、利用得到的賬號密碼masteradmin/C3ng0v3R00T1!,成功登錄網站后台
可以進行上傳,只能上傳圖片文件
使用msf生成一個php的反彈shell后門
復制生成的后門,修改文件名為shell.php.ceng
成功上傳后門文件
6、啟動msf監聽端口
訪問http://10.10.114.190/uploads/shell.php.ceng,成功接受到反彈的shell
7、下一步就是進行提權了
python3 -c 'import pty;pty.spawn("/bin/bash")',得到交互shell,進入到/home目錄,看到cengover目錄,知道有個賬戶叫cengover
嘗試切換賬戶cengover,使用sqlmap跑出的后台的密碼,成功切換
在cengover目錄中,得到一個user.txt
8、使用pspy查看實時進程,項目地址:https://github.com/DominicBreuker/pspy/
下載連接: https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
為了更方便的進一步操作,使用得到的賬號密碼,直接使用ssh進行登錄,登錄之后,切換到tmp目錄使用wget命令進行下載
下載之后運行,可以查看到隱藏進程,發現uid=0里,會運行md5check.py腳本
查看腳本存在可讀寫權限,修改腳本為反彈shell的python腳本
在本地中監聽反彈shell的端口,過一會之后,成功接收到root權限的shell,切換到root目錄,得到root的flag
完