CewlKid(VulnHub)_Writeup

CewlKid(VulnHub)

文章目录

  • CewlKid(VulnHub)
    • 1、前期信息收集
      • nmap扫描
        • ①存活主机
        • ②端口扫描、操作系统
        • ③漏洞探测
        • ④tcp、udp扫描
      • gobuster目录爆破
      • dirb目录爆破
    • 2、Web渗透部分
      • 思路一:
        • Sitemagic CMS漏洞库查询
      • 思路二:
        • 常规web渗透手法
          • ①信息收集
          • ②密码爆破,尝试进后台
          • ③上传webshell
          • ④拿下普通权限终端
    • 3、内网渗透部分
      • 检查ip发现拿到的shell正确
      • 拿去交互式shell
      • 查看权限
      • 【提权】
        • ①用编程语言开放的服务器
        • ②在/tmp目录下载
        • ③赋权
        • ④运行pspy32s
        • ⑤尝试登入
    • 4、结束

1、前期信息收集

nmap扫描

①存活主机
nmap -Pn -T5 -v 192.168.138.0/24

CewlKid(VulnHub)_Writeup_第1张图片

②端口扫描、操作系统
nmap -sSV -A -T5 -v 192.168.138.94

CewlKid(VulnHub)_Writeup_第2张图片

③漏洞探测
nmap --script=vuln -T5 -v 192.168.138.94

CewlKid(VulnHub)_Writeup_第3张图片

④tcp、udp扫描
nmap -sT -sU -T5 -v 192.168.138.94

CewlKid(VulnHub)_Writeup_第4张图片

gobuster目录爆破

gobuster dir -u http://192.168.138.94:80 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

CewlKid(VulnHub)_Writeup_第5张图片

gobuster dir -u http://192.168.138.94:8080 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

CewlKid(VulnHub)_Writeup_第6张图片

dirb目录爆破

dirb http://192.168.138.94:8080

CewlKid(VulnHub)_Writeup_第7张图片

2、Web渗透部分

思路一:

Sitemagic CMS漏洞库查询

https://www.exploit-db.com/

CewlKid(VulnHub)_Writeup_第8张图片

https://www.exploit-db.com/exploits/48788

CewlKid(VulnHub)_Writeup_第9张图片

不过这似乎要登入进去才可以进行文件上传,现阶段这有点难顶!

思路二:

常规web渗透手法
①信息收集

查看80端口,发现没什么东西

CewlKid(VulnHub)_Writeup_第10张图片

查看8080端口,发现有Login,我们点击进去看看

CewlKid(VulnHub)_Writeup_第11张图片

抓包登入界面

CewlKid(VulnHub)_Writeup_第12张图片

CewlKid(VulnHub)_Writeup_第13张图片

②密码爆破,尝试进后台

换一个密码,再抓包发现Token值不变,那么,尝试爆破密码

CewlKid(VulnHub)_Writeup_第14张图片

尝试使用cewl,可以给他的爬虫指定URL地址和爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件。这里我们使用默认参数直接进行输出

image-20231004204213230

CewlKid(VulnHub)_Writeup_第15张图片

有字典了,那开始抓包爆破了

CewlKid(VulnHub)_Writeup_第16张图片

CewlKid(VulnHub)_Writeup_第17张图片

CewlKid(VulnHub)_Writeup_第18张图片

通过爆破结果,我们成功登入

CewlKid(VulnHub)_Writeup_第19张图片

CewlKid(VulnHub)_Writeup_第20张图片

③上传webshell

使用kali自带的php-wehshell

image-20231004204415095

修改文件参数(写上本地地址)

CewlKid(VulnHub)_Writeup_第21张图片

CewlKid(VulnHub)_Writeup_第22张图片

CewlKid(VulnHub)_Writeup_第23张图片

④拿下普通权限终端

image-20231004204511405

CewlKid(VulnHub)_Writeup_第24张图片

3、内网渗透部分

检查ip发现拿到的shell正确

CewlKid(VulnHub)_Writeup_第25张图片

拿去交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20231004204618940

查看权限

sudo -l 命令用于列出当前用户可以使用 sudo 命令执行哪些命令以及这些命令的权限级别

CewlKid(VulnHub)_Writeup_第26张图片

除了能cat,其他啥也做不了

CewlKid(VulnHub)_Writeup_第27张图片

【提权】

逛了一圈其他目录,也没看见有价值的

产生使用使用 pspy64 查看一下进程,进入/tmp目录

/tmp 目录通常被配置为允许所有用户在其中创建、读取和删除文件。这是因为它通常被认为是一个共享的、可写的目录,任何用户都可以在其中创建临时文件,而不需要担心权限问题。

①用编程语言开放的服务器

image-20231004204749815

CewlKid(VulnHub)_Writeup_第28张图片

②在/tmp目录下载

CewlKid(VulnHub)_Writeup_第29张图片

CewlKid(VulnHub)_Writeup_第30张图片

③赋权

image-20231004204831520

④运行pspy32s

可以看见用户“ cewlbeans ”不时执行的远程连接,其中密码以纯文本形式出现

CewlKid(VulnHub)_Writeup_第31张图片

⑤尝试登入

账号cewlbeans,密码fondateurs

CewlKid(VulnHub)_Writeup_第32张图片

权限够啦

CewlKid(VulnHub)_Writeup_第33张图片

切换权限

CewlKid(VulnHub)_Writeup_第34张图片

4、结束

CewlKid(VulnHub)_Writeup_第35张图片

CewlKid(VulnHub)_Writeup_第36张图片

你可能感兴趣的:(综合渗透_靶场通关文档,网络安全)