目录
写在开头
本篇博客根据大佬红队笔记的视频进行打靶,详述了打靶的每一步思路,并非复现writeup,读者耐心看完,定会有所收获。本靶机的非常简单,但却是一个标准攻击链的靶机。本文的打靶过程涉及到关于cms漏洞利用、文件上传漏洞、内核提权等。完整打靶思路详见:
「红队笔记」靶机精讲:BNE0x03Simple - 内核提权需要考虑哪些?这些窘境你遇到过吗?怎么处理的?_哔哩哔哩_bilibili 本文针对的靶机源于vulnhub,详情见:
SecTalks: BNE0x03 - Simple ~ VulnHub
靶机下载链接见:
https://download.vulnhub.com/sectalks/Simple.ova
本靶机的目标是拿到root权限并读取/root/flag.txt。下载成功后用vmware打开,网络适配器设置为NAT模式。靶机打开之后如图:

第一步:主机发现与端口扫描
常规思路,发现仅仅开放了80端口。懒得具体讲了。
nmap -sn 10.10.10.0/24
nmap --min-rate 10000 -p- 10.10.10.138
nmap -sT -sV -O -sC -p80 10.10.10.138
nmap -sU --min-rate 10000 -p- 10.10.10.138
nmap --script=vuln -p80 10.10.10.138
第二步:Web渗透
浏览器访问靶机ip,发现是一个登录界面:

如果能够登

本文详细记录了一次通过端口扫描发现80端口开放,利用CMS(CuteNews2.0.3)的文件上传漏洞获取shell,然后通过内核提权获得root权限的靶机攻防过程。涉及的技术包括nmap扫描、Web渗透、文件上传payload利用和内核提权脚本的使用。
最低0.47元/天 解锁文章
662

被折叠的 条评论
为什么被折叠?



