Vulnhub靶场之hackNos: Os-HACKNOS

2022-06-30 14:56:34 浏览数 (2)

0x00 前言

我是Akrios,新手小白,分享学习过程,欢迎师傅指点和评论。

0x01 靶机环境

Target address:http://www.vulnhub.com/entry/hacknos-os-hacknos,401/

Filename:Os-hackNos-1.ova

Difficulty : Easy to Intermediate

Flag : 2 Flag first user And second root

0x02 信息收集

扫描局域网收集目标ip

代码语言:javascript复制
arp-scan -l

进行端口扫描

代码语言:javascript复制
nmap -sV -p- 192.168.86.140

访问80端口网页,查看网站环境

对网站目录进行扫描

代码语言:javascript复制
dirb http://192.168.86.140

发现drupal目录,登录网站查看

使用网站指纹识别工具查看drupal

0x03 获取flag1

使用msfconsole搜索drupal漏洞

选择漏洞攻击方法,查看参数

设置基本信息,开始攻击

反弹回shell低权限用户,在home/james里找到user.txt,获取flag1

0x04 提权

将shell转换为交互式的tty

代码语言:javascript复制
python3 -c "import pty;pty.spawn('/bin/bash')"

搜索带有SUID的程序,查看哪些命令有root权限

代码语言:javascript复制
find / -type f -perm -u=s 2>/dev/null

退回html目录下,打开文件alexander.txt,发现加密文件

用base64解密

再用Brainfuck进行二次解密,得到普通权限的用户名和密码

查看settings.php发现数据库账号和密码

进入数据库

查看数据库,得到普通权限的用户名和密码

经过查询得知,有wget命令可以以普通用户的身份用root权限去执行,那么我们就可以利用它修改passwd文件,添加一个拥有root权限的用户,这样一切换用户就可以直接到root用户了。

使用kali创建一个本地加密用户

使用kali搭建一个简易的服务器

把刚刚创建的那个加密文件替换到本地

确定插入进来以后,直接切换用户即可

0 人点赞