首页 > 其他分享 >CewlKid(VulnHub)

CewlKid(VulnHub)

时间:2023-10-04 21:24:11浏览次数:38  
标签:爆破 nmap 192.168 138.94 VulnHub 权限 CewlKid 目录

CewlKid(VulnHub)

目录

1、前期信息收集

nmap扫描

①存活主机

nmap -Pn -T5 -v 192.168.138.0/24

image-20231004203450558

②端口扫描、操作系统

nmap -sSV -A -T5 -v 192.168.138.94

image-20231004203511478

③漏洞探测

nmap --script=vuln -T5 -v 192.168.138.94

image-20231004203533284

④tcp、udp扫描

nmap -sT -sU -T5 -v 192.168.138.94

image-20231004203547317

gobuster目录爆破

gobuster dir -u http://192.168.138.94:80 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20231004203622443

gobuster dir -u http://192.168.138.94:8080 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20231004203634188

dirb目录爆破

dirb http://192.168.138.94:8080

image-20231004203647049

2、Web渗透部分

思路一:

Sitemagic CMS漏洞库查询

https://www.exploit-db.com/

image-20231004205240925

https://www.exploit-db.com/exploits/48788

image-20231004205421289

不过这似乎要登入进去才可以进行文件上传,现阶段这有点难顶!

思路二:

常规web渗透手法

①信息收集

查看80端口,发现没什么东西

image-20231004203758534

查看8080端口,发现有Login,我们点击进去看看

image-20231004203809871

抓包登入界面

image-20231004204141982

image-20231004204147010

②密码爆破,尝试进后台

换一个密码,再抓包发现Token值不变,那么,尝试爆破密码

image-20231004204203853

尝试使用cewl,可以给他的爬虫指定URL地址和爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件。这里我们使用默认参数直接进行输出

image-20231004204213230

image-20231004204218211

有字典了,那开始抓包爆破了

image-20231004204226087

image-20231004204230435

image-20231004204235048

通过爆破结果,我们成功登入

image-20231004204245678

image-20231004204250091

③上传webshell

使用kali自带的php-wehshell

image-20231004204415095

修改文件参数(写上本地地址)

image-20231004204421822

image-20231004204426781

image-20231004204432558

④拿下普通权限终端

image-20231004204511405

image-20231004204515558

3、内网渗透部分

检查ip发现拿到的shell正确

image-20231004204558152

拿去交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20231004204618940

查看权限

sudo -l 命令用于列出当前用户可以使用 sudo 命令执行哪些命令以及这些命令的权限级别

image-20231004204653924

除了能cat,其他啥也做不了

image-20231004204706687

【提权】

逛了一圈其他目录,也没看见有价值的

产生使用使用 pspy64 查看一下进程,进入/tmp目录

/tmp 目录通常被配置为允许所有用户在其中创建、读取和删除文件。这是因为它通常被认为是一个共享的、可写的目录,任何用户都可以在其中创建临时文件,而不需要担心权限问题。

①用编程语言开放的服务器

image-20231004204749815

image-20231004204753428

②在/tmp目录下载

image-20231004204808766

image-20231004204815652

③赋权

image-20231004204831520

④运行pspy32s

可以看见用户“ cewlbeans ”不时执行的远程连接,其中密码以纯文本形式出现

image-20231004204836284

⑤尝试登入

账号cewlbeans,密码fondateurs

image-20231004204848082

权限够啦

image-20231004204904431

切换权限

image-20231004204915234

4、结束

image-20231004204932759

image-20231004204937868

标签:爆破,nmap,192.168,138.94,VulnHub,权限,CewlKid,目录
From: https://www.cnblogs.com/carmi/p/17742756.html

相关文章

  • 【Sword系列】Vulnhub靶机Bob_v1.0.1 writeup
    个人博客地址:  http://www.sword-blogs.com/下载地址:https://www.vulnhub.com/entry/bob-101,226/信息搜集扫描IP地址扫描端口及端口信息访问80端口并没有发现有用的信息扫描目录看到有熟悉的robots.txt,访问看一下发现了dev_shell.php,可以执行一些简单的命令,但是不......
  • vulnhub - lazySysAdmin - writeup
    信息收集可以看到目标开放了常见的22,80,139,445,3306这个6667的服务少见。root@kalitmp/lazySysAdmin»arp-scan-Ieth1-lInterface:eth1,type:EN10MB,MAC:00:0c:29:02:72:37,IPv4:192.168.56.102Startingarp-scan1.10.0with256hosts(https://github.com/r......
  • Napping - vulnhub - writeup
    Napping-vulnhub-writeup信息收集目标开放了22和80。root@kali~»arp-scan-Ieth1-lInterface:eth1,type:EN10MB,MAC:00:0c:29:02:72:37,IPv4:192.168.56.102Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.56.10......
  • 【vulnhub】——DC-9靶机
    【vulnhub】——DC-9靶机1.主机发现扫描kali主机C段(Kali和DC-9主机在同一个网关下):发现主机为192.168.108.146,进行详细端口扫描:可以看到靶机开了一个ssh和http服务。可以使用ssh弱密码爆破,但是可以看到22端口的状态是filter,这里先看web部分。2.SQL注入打开相应网页可以......
  • 《VulnHub》DarkHole:1
    @目录1:靶场信息2:打靶2.1:情报收集&威胁建模2.2:漏洞分析&渗透攻击3:总结3.1:命令&工具3.1.1:Nmap3.2:关键技术VulnHub打靶记录。官网:https://www.vulnhub.com攻击机为Kali-Linux-2023.2-vmware-amd64。KaliNATIP:192.168.8.10。1:靶场信息靶场网址:https://www.vulnhub.com/e......
  • Vulnhub:Kira: CTF靶机
    kali:192.168.111.111靶机:192.168.111.238信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.238访问80端口点击upload发现是个上传点点击language发现存在文件包含上传php图片马再利用文件包含反弹shellhttp://192.168.111.238/languag......
  • 《VulnHub》Empire:Breakout
    @目录1:靶场信息2:打靶2.1:情报收集&威胁建模2.2:漏洞分析&渗透攻击3:总结3.1:命令&工具3.1.1:Nmap3.2:关键技术VulnHub打靶记录。官网:https://www.vulnhub.com/攻击机为Kali-Linux-2023.2-vmware-amd64。KaliNATIP:192.168.8.10。1:靶场信息靶场网址:https://www.vulnhub.com/......
  • Vulnhub: INO: 1.0.1靶机
    kali:192.168.111.111靶机:192.168.111.234信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23480端口目录爆破gobusterdir-uhttp://192.168.111.234/lot-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,......
  • Vulnhub: Inferno: 1.1靶机
    kali:192.168.111.111靶机:192.168.111.233信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.23380端口目录爆破gobusterdir-uhttp://192.168.111.233-w/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt-xphp,bak,txt,html......
  • Vulnhub: Hogwarts: Bellatrix靶机
    kali:192.168.111.111靶机:192.168.111.228信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.228访问80端口查看源码,提示ikilledsiriusblack.php和文件包含的参数名file漏洞利用ikilledsiriusblack.php存在文件包含http://192.168.111.228/......