VulnHub-hackNos: Os-hackNos-3-靶机通关复现

颓废 2021年2月4日14:50:12评论366 views字数 588阅读1分57秒阅读模式
摘要

VulnHub-hackNos: Os-hackNos-3-靶机通关复现靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/
靶机难度:容易+中级(CTF)
靶机发布日期:2019年12月14日

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/
靶机难度:容易+中级(CTF)
靶机发布日期:2019年12月14日

一:信息收集

  1. arp-scan-l查看靶机IP
  2. 并用nmap扫描靶机端口

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

3.访问80端口

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

4.发现80下有websec这个目录

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

5.发现邮箱地址

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

6.用dirb爆破其目录

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

7.发现admin登录界面

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

8.然后用cewl生成用户密码,使用burp进行爆破利用……这边有waf做了限制,一分钟只能试一次…测试后发现密码是:Securityx

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

9.登录

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

二提取:

1.找到了可以反弹shell的地方。

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

2,然后使用kali生成的php,进行反弹。

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

3.成功拿到低权。VulnHub-hackNos: Os-hackNos-3-靶机通关复现

4.然后找到了第一个flag文件

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

  1. 在local目录下发现数据库文件…fackespreadsheet这是说上面是电子表格编码

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

6.成功利用电子解码获得的密码登陆到blackdevil用户…然后发现很多命令可以提权,最好使用sudo su ,然后输入密码。成功提权。找到第二个flag。

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

三:总结: 这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2021年2月4日14:50:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-hackNos: Os-hackNos-3-靶机通关复现http://cn-sec.com/archives/261614.html

发表评论

匿名网友 填写信息