VULNHUB之BBS (cute): 1.0.1

2023-10-19 20:50
文章标签 1.0 vulnhub bbs cute

本文主要是介绍VULNHUB之BBS (cute): 1.0.1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

好久没写文章了,开始是学期末比较忙,后来放假了说实话有点懈怠也比较迷茫。感觉自己要学的东西很多却又不知道该从哪里下手。写文章就暂时放下了,最近整理了一下自己,文章还是要写,仅作为自己慢慢成长路上的一个记录也好。好了,不多说开始今天的练习

信息搜集

扫描网段发现目标主机IP地址

扫描IP地址发现开启的服务以及端口

发现开启的服务寻找漏洞

SSH

看见ssh第一反应就是暴力破解但是也不能盲目,后面有http可以在web页面上看是否能搜集到一些账号相关的敏感信息可以大大加强我们成功爆破的概率(这里并没有爆破成功所以仅做思路的扩展,)

HTTP 

 还是先用浏览器访问先看一下具体页面到底什么情况

 

没有搜集到什么有用的信息,

然后再看看88端口因为这边也是一个http服务

POP3

 pop3是一个邮件传输协议,邮件在传输时都是使用SMTP传输到邮件服务器,再由发送方的邮件服务器传输到接收方的邮件服务器,最后当接收者接收时,接收方客户端会使用pop3或者imap协议将邮件服务器的内容抓取到客户端(大概是这样,仅供参考),所以这个地方存在POP3服务说明,就有有邮件服务,那么会存在账号密码登录环节所以就存在暴力破解的可能性(关于POP3接触的不多暂时就想到这么多)

扫描网站目录

使用dirsearch工具

扫描结果 

 可以将能访问的目录都访问一下,但是我一眼就看见那个uploads。

可惜是空白。没关系刚才我还看见有一个登录页面

老规矩上来先一顿爆破奈何没有生效,看见左下角有一行小小的字,应该是中间件版本信息。直接百度看是否有相关漏洞

发现漏洞

啥也别说了,必拿下

直接利用脚本都搜出来了,这里为了方便小伙伴下载,我放一个能直接下载的网站

https://www.exploit-db.com/exploits/48800

 利用漏洞

但是这个脚本有个问题,直接用是利用不成功的。必须将脚本文件里所有的CuteNews全部删除才可以,要不然总会有各种各样的问题 

 

 

 运行脚本文件

直接python3运行脚本

 

 无法切换目录

 上传反弹shell脚本文件

帮你体面

搞一个反弹脚本改成自己kali的IP地址和监听端口,我是直接在该文件夹下起http服务省的还得切目录什么的麻烦直接写对文件名就可以了

 下载shell1.php文件

 

 

 kali监听端口

 浏览器访问该文件以执行

 找到普通用户flag

 提权

后续还是熟悉的配方熟悉的味道

先整一个交互式的shell,看着方便

python3 -c "import pty;pty.spawn('/bin/bash')"

 

 寻找高权限命令

find / -perm -u=s -type f 2>/dev/null

 看看我发现了什么,hping3可用于提权

/usr/sbin/hping3
id
cd /root
ls
cat root.txt

 打完收工,最后再推荐一个网站https://gtfobins.github.io/可用于查找那些命令可用于提权以及操作方法

总结

好长时间没做靶场确实是生疏了许多,没有那个火热的感觉了,有些地方一旦出现问题会卡好久。然后这个靶机总体来说还是不难的,我难受的地方就在于那个漏洞我都找到了,甚至我利用脚本都找到了,但是就是利用不成功。这个地方我必须吐槽一下,就脚本利用那个位置。我找到好多文章国内的也好国外的也好,大多都是一代而过,好一点的还跟你说一下那个CuteNews要删一下,过分的就直接一个利用成功的截图就贴上了,最后找了好久才一篇文章内找到要删除所有的CuteNews我这才成功利用。但是回头一想,我怎么就没反应过来呢。。。。。。

还得继续努力呀

哦对还有一点,获取权限并不只是利用脚本一种办法,登录页面有注册可以先注册一个账户(注册时有一个验证码但是它被隐藏起来了,在源代码界面耐心寻找一下还是能找到的)后台有一个上传头像的上传点,可利用该上传点上传脚本文件

好   结束啦~~~~~~~~

这篇关于VULNHUB之BBS (cute): 1.0.1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/242294

相关文章

概率DP (由一道绿题引起的若干问题。目前为一些老题,蒟蒻的尝试学习1.0)

概率DP: 利用动态规划去解决 概率 期望 的题目。 概率DP 求概率(采用顺推) 从 初始状态推向结果,同一般的DP类似,只是经历了概率论知识的包装。 老题: 添加链接描述 题意: 袋子里有w只白鼠,b只黑鼠,A和B轮流从袋子里抓,谁先抓到白色谁就赢。A每次随机抓一只,B每次随机 抓完一只后 会有另外一只随机老鼠跑出来。如果两个人都没有抓到白色,那么B赢。A先抓,问A赢得概率。 w b 均在

从 Hadoop 1.0 到 Hadoop 2.0 ,你需要了解这些

学习大数据,刚开始接触的是 Hadoop 1.0,然后过度到 Hadoop 2.0 ,这里为了书写方便,本文中 Hadoop 1.0 采用 HV1 的缩写方式,Hadoop 2.0 采用 HV2 的缩写方式。 HV1 中不得不提的两个进程:JobTracker 和 TaskTracker。JobTracker 主要负责任务调度和集群资源管理,TaskTracker 主要负责任务执行。在 HV1

【C-实践】文件服务器(1.0)

概述 使用了 tcp + epoll + 进程池,实现文件下载服务器 功能 主要功能:客户端连接服务器,然后自动下载文件 次要功能:客户端接收时显示进度条 启动 启动服务器 1、在bin目录下生成可执行文件 w@Ubuntu20:bin $ gcc ../src/*.c -o server 2、启动服务器 w@Ubuntu20:bin $ ./server

Vulnhub靶场 | DC系列 - DC9

文章目录 DC-9环境搭建渗透测试端口敲门服务 DC-9 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀k

Cmake之1.0版本重要特性及用法实例(八)

简介: CSDN博客专家、《Android系统多媒体进阶实战》一书作者 新书发布:《Android系统多媒体进阶实战》🚀 优质专栏: Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏: 多媒体系统工程师系列【原创干货持续更新中……】🚀 优质视频课程:AAOS车载系统+AOSP14系统攻城狮入门视频实战课 🚀 人生格言: 人生从来没有捷径,只有行动才是治疗恐惧

vulnhub靶场-DC2

一、环境配置 1.下载地址:https://www.vulnhub.com/entry/dc-2,311/ 2.靶场配置:Nat模式   更改hosts文件,官网提示需要更改hosts文件才能访问到网站,否则访问不了 kali进入编辑模式vim,添加上自己的靶机ip地址保存即可 vim /etc/hosts 3.攻击机:kali ip:192.168.111.12

Vulnhub靶场 | DC系列 - DC8

文章目录 DC-8环境搭建渗透测试 DC-8 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

xmlSchema 1.0 - 1.4 各个版本免费下载

xmlSchema 1.0 - 1.4 各个版本免费下载: 附网址  http://www.java2s.com/Code/Jar/x/DownloadXmlSchema132jar.htm

Vulnhub靶场 | DC系列 - DC7

文章目录 DC-7环境搭建渗透测试 DC-7 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/

Vulnhub靶场 | DC系列 - DC4

文章目录 DC-4环境搭建渗透测试 DC-4 环境搭建 靶机镜像下载地址:https://vulnhub.com/entry/dc-4,313/需要将靶机和 kali 攻击机放在同一个局域网里;本实验kali 的 IP 地址:192.168.10.146。 渗透测试 使用 nmap 扫描 192.168.10.0/24 网段存活主机 ┌──(root💀kali)-[~/