VulnHub-hackNos: Os-hackNos-3-靶机通关复现
2021-01-27 14:55:50 Author: www.freebuf.com(查看原文) 阅读量:121 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/
靶机难度:容易+中级(CTF)
靶机发布日期:2019年12月14日

一:信息收集

  1. arp-scan-l查看靶机IP
  2. 并用nmap扫描靶机端口

1611726725_6010ff8564a3200f91a2c.png!small

3.访问80端口

1611726730_6010ff8a2fe4001501582.png!small

4.发现80下有websec这个目录

1611726736_6010ff9074c91d1ae0f8e.png!small

5.发现邮箱地址

1611726744_6010ff987bf466f6304a7.png!small

6.用dirb爆破其目录

1611726751_6010ff9f688d3f47523a7.png!small

7.发现admin登录界面

1611726758_6010ffa68af1c5f2ed870.png!small

8.然后用cewl生成用户密码,使用burp进行爆破利用……这边有waf做了限制,一分钟只能试一次…测试后发现密码是:Securityx

1611726763_6010ffabb128101935c4d.png!small

1611726771_6010ffb313546dc86b9e3.png!small

9.登录

1611726776_6010ffb8996b89dab0fea.png!small

二提取:

1.找到了可以反弹shell的地方。

1611726783_6010ffbf86808ccde1373.png!small

2,然后使用kali生成的php,进行反弹。

1611726789_6010ffc5197e7dd93859d.png!small

1611726800_6010ffd029cb5c79a8e87.png!small

3.成功拿到低权。1611726817_6010ffe162e4f5323b770.png!small

4.然后找到了第一个flag文件

1611726822_6010ffe6ef060f767bb17.png!small

  1. 在local目录下发现数据库文件…fackespreadsheet这是说上面是电子表格编码

1611726830_6010ffee79cae6afdc9a2.png!small

1611726839_6010fff7ce16840b33c75.png!small

1611726852_601100041a63c417e4ea4.png!small

6.成功利用电子解码获得的密码登陆到blackdevil用户…然后发现很多命令可以提权,最好使用sudo su ,然后输入密码。成功提权。找到第二个flag。

1611726846_6010fffe3f43bee6d121f.png!small

三:总结: 这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。


文章来源: https://www.freebuf.com/articles/web/262102.html
如有侵权请联系:admin#unsafe.sh