vulnhub之hacksudo FOG

本文详述了一位网络安全专家如何通过信息搜集、webshell利用、密码破解和提权等步骤,逐步侵入系统并获取最高权限的过程。涉及到的技术包括PHP、ZIP密码破解、凯撒密码解密、SUID权限利用以及SSH远程登录。
摘要由CSDN通过智能技术生成

1、信息搜集:

查看IP地址

 查看端口并进行分析

查看是否有漏洞没有发现

打开网页

 查看你源码发现在index.php的文件

 caesar-cipher ==? https://github.com/hacksudo/SoundStegno --!>

2、webshell

给我两个信息

一个是用户

一个是工具

同时对网页进行探测

在进行默认的dirb的检测 爆出好多目录,发现dict.txt文档

 于是将其下载到本地

 进行密码破解

 进行ftp登录

 登录成功并进行查看,

将其get到本地

 

 于是获得第一个flag

先进行查看authors.txt

 发现installfog是一个空文件

解压secr3tSteg.zip

unzip secr3tSteg.zip

发现他需要密码

进行暴力破解

使用zip2john 进行解压 

 发现了三个文件

暴力破解hack.txt获取密码

john  hack.txt

 于是对文件进行解压

 解压成功

发现有.war的文件,需要html中说的文件进行暴力破解

 

 

 

这是一个凯撒密码

https://www.dcode.fr/caesar-cipher?# 进行解密

 Username=fog:password=hacksudoISRO为后台密码

 发现有文件上传漏洞

进行shell反弹

/usr/share/webshells/php/php-reverse-shell.php进行反弹

反弹成功

 在/home/fogDBbackups发现了一个sql的文件

3、提权

发现在/usr/bin/look有4755的权限,也就是说有suid的权限,可以进行提权

 

 使用look命令

 首先对root用户进行暴力破解

 

发现root用户无法进行暴力破解,只好改为isro用户

222.txt

获取到密码

进行ssh远程登

在fog目录中发现fog属主是root

 

 运行flag文件,他让我输入一段python

python3 -c 'import pty;pty.spawn("/bin/bash")'

 获得root权限

 在/root目录下获得最终的flag

22.txt请自行添加

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值