这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple

文章目录

  • 靶机地址及相关描述
    • 靶机地址
    • 靶机描述
      • Simple CTF
      • Location
      • Hints
  • 靶机设置
  • 利用知识及工具
  • 信息收集并getshell
  • 提权
  • 总结

靶机地址及相关描述

靶机地址

https://www.vulnhub.com/entry/sectalks-bne0x03-simple,141/

靶机描述

Simple CTF

Simple CTF is a boot2root that focuses on the basics of web based hacking. Once you load the VM, treat it as a machine you can see on the network, i.e. you don’t have physical access to this machine. Therefore, tricks like editing the VM’s BIOS or Grub configuration are not allowed. Only remote attacks are permitted. /root/flag.txt is your ultimate goal.
I suggest you use VirtualBox or VMWare Player with a Host Only adapter. The VM will assign itself an IP address through DHCP.

Location

https://www.dropbox.com/s/9spf5m9l87zjlps/Simple.ova?dl=0 [File size: 600MB]

Hints

  1. Get a user shell by uploading a reverse shell and executing it.
  2. A proxy may help you to upload the file you want, rather than the
    file that the server expects.
  3. There are 3 known privesc exploits that work. Some people have had
    trouble executing one of them unless it was over a reverse shell
    using a netcat listener.

Contact @RobertWinkel for more hints.

Requires VirtualBox Extension Pack.

靶机设置

老规矩了,导入虚拟机,开启前换一块kali相同的网卡,然后确认虚拟机正常

我这里靶机的ip是192.168.190.193

利用知识及工具

nc、文件上传、Linux内核提权

信息收集并getshell

看下主页,大概是个登录页面,除此之外是个cms叫cutephp

查了下已知的漏洞,发现这个版本号的cms没有漏洞
扫下目录,发现了个upload目录,可能和暗示里的有关系

快速扫描端口

masscan -p1-65535 192.168.190.193 --rate=1000 -e eth0 > ports
ports=$(cat ports | awk -F " " '{print $4}' | awk -F "/" '{print $1}' | sort -n | tr '\n' ',' | sed 's/,$//')
nmap -Pn -A -sV -sC -p$ports 192.168.190.193

或者

masscan -p1-65535 192.168.190.193 --rate=1000 -e eth0 > ports
ports=$(nmap -p- --min-rate=1000 -sT -T4 192.168.190.193 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -sC -sV -p$ports -sT 192.168.190.193


nikto扫描一下,扫skins目录时发现几个cve,试一试

发现只是个信息泄露的漏洞
回到网站功能,注册一个账户登录,,
然后发现可以修改个人信息,传个冰蝎的shell,然后看下upload目录下有无东西,发现果然有,,,然后冰蝎连接

提权

看下内核版本uname -r
找到一堆exp,试了几个,

最后用的36746
编译执行

$ gcc -static 36746.c
36746.c:17:3: warning: #warning this file must be compiled with -static [-Wcpp]# warning this file must be compiled with -static^
$ ls
36746.c  a.out  exp  exp.c  expl  ns_sploit  ofs
$ ./a.out
uid=0(root) gid=33(www-data) groups=0(root),33(www-data)

总结

提权真的,太一言难尽了,其实花了很久,也没有实现hint里的多种提权,但是没有多大意义的时间浪费了,改天收集点提权脚本

Vulnhub靶机系列:SecTalks: BNE0x03 - Simple相关推荐

  1. SecTalks: BNE0x03 - Simple靶机

    SecTalks: BNE0x03 - Simple靶机 arp-scan -l 扫描靶机地址 nmap -sV -Pn -A x.x.x.235,扫描出80端口 访问80端口,尝试弱口令,无果 di ...

  2. 【Vulnhub靶机系列】DC2

    基本信息 Kali:192.168.61.145 DC2:192.168.61.162 实验过程 在Kali中先进行内网探活 sudo arp-scan --interface eth0 192.16 ...

  3. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  4. VulnHub靶机系列:Os-ByteSec

    一 前言 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行.每个镜像 ...

  5. 【Vulnhub靶机系列】DC3

    基本信息 Kali:192.168.61.145 DC3:192.168.61.163 实验过程 同样先通过arpscan扫描找出DC3的IP地址 sudo arp‐scan ‐‐interface ...

  6. 【VulnHub靶机渗透】三:Billu_b0x

    VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学). 文章目录 ...

  7. Vulnhub靶机DC系列-DC-8

    Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...

  8. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  9. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

最新文章

  1. Windows Live Writer发布测试
  2. java的枚举类enum
  3. Spring学习2之helloSpring
  4. Java多线程的实现方式-Thread 类,Runnable 接口
  5. log4net环境配置
  6. boost::log模块实现宽字符日志记录示例
  7. AtCoder - arc120_c Swaps 2(思维+线段树+模拟)
  8. php mysql 菜鸟_PHP 和 MySQL 基础教程(四)
  9. 横河川仪压力变送器调零_YOKOGAWA/横河EJX110A差压变送器的性能误差和精度介绍...
  10. caffe︱cifar-10数据集quick模型的官方案例
  11. Jmeter之app性能测试(ios,android)
  12. 计算机机房需求调查表,机房建设需求调查表机房建设需求调查表.doc
  13. delphi7+firebird+dbexpress
  14. 基于php014居民小区物业管理系统
  15. mysql的R树,GIS空间数据库(17)R+树索引
  16. 计算机与英语的关系论文摘要,中国计算机专业研究生英文学术论文摘要中元话语的使用与特征研究...
  17. 计算机工程师考证要求
  18. python数据分析简历_帮粉丝推荐简历|Python数据分析师
  19. [python][转载]pyltp的使用教程
  20. 接口用例设计从哪些方面考虑

热门文章

  1. C++设计一个长方形类
  2. 计算机专业网名英语翻译,100个高端大气英文网名(带翻译)
  3. 2020年医疗影像行业软镜专题研究报告
  4. DCOS之Mesos-DNS介绍
  5. 华为机试---Word Maze迷宫游戏
  6. [HSI论文阅读] | Deep Feature Extraction and Classification of Hyperspectral Images Based on CNNs
  7. 美国ipv6云服务器配置,Vultr服务器添加ipv6地址的方法
  8. 机器学习基本模型与算法在线实验闯关
  9. 实时数据库和关系数据库的区别、对比
  10. android 接电话 返回后黑屏,安卓手机打电话黑屏原因和解决方法