VulnHub-hackNos:Os-hackNos-2.1-WP

admin 2021年8月6日08:04:39评论148 views字数 792阅读2分38秒阅读模式


靶机描述:

Difficulty : Easy to Intermediate

Flag : 2 Flag first user And second root

Learning : Web Application | Enumeration | Password Cracking

大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的芝士~

靶机描述

一、信息收集

1.首先通过命令arp-scan-l确定靶机ip

 

VulnHub-hackNos:Os-hackNos-2.1-WP

                       

2.然后使用nmap进行端口扫描,并且用dirb对其进行目录爆破

VulnHub-hackNos:Os-hackNos-2.1-WP



3.然后dirb,扫到了tsweb目录,然后访问看看。

VulnHub-hackNos:Os-hackNos-2.1-WP



4.然后使用wpscan工具进行扫描,发现了gracemedia-media-player插件

VulnHub-hackNos:Os-hackNos-2.1-WP



5.使用Google搜索看看,有什么好东西。

VulnHub-hackNos:Os-hackNos-2.1-WP



6.可以利用CVE-2019-9618漏洞渗透

.

VulnHub-hackNos:Os-hackNos-2.1-WP

7.执行之后找到了flag1


 

flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/

VulnHub-hackNos:Os-hackNos-2.1-WP

8.然后使用john进行爆破,得到了密码topsecret

VulnHub-hackNos:Os-hackNos-2.1-WP



二:提权

1.登录之后在backups下看到了一个可能是密码发现了MD5值。

VulnHub-hackNos:Os-hackNos-2.1-WP

$1$rohit$01Dl0NQKtgfeL08fGrggi0

2.利用john解密试试

VulnHub-hackNos:Os-hackNos-2.1-WP

3.john爆破密码:!%hack41

VulnHub-hackNos:Os-hackNos-2.1-WP

4.拿到了flag,然后提权

VulnHub-hackNos:Os-hackNos-2.1-WP

5.发现可以使用sudo提权,然后再次输入之前的密码,成功获得root权限。找到了第二个flag

VulnHub-hackNos:Os-hackNos-2.1-WP

三:总结: 这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。


本文始发于微信公众号(亿人安全):VulnHub-hackNos:Os-hackNos-2.1-WP

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月6日08:04:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-hackNos:Os-hackNos-2.1-WPhttps://cn-sec.com/archives/403840.html

发表评论

匿名网友 填写信息