VulnHub-hackNos: Os-hackNos-3-wp

简介: VulnHub-hackNos: Os-hackNos-3-wp

地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/靶机难度:容易+中级(CTF)

靶机发布日期:2019年12月14日靶机描述:

一:信息收集

1.    arp-scan-l查看靶机IP

2.    并用nmap扫描靶机端口

8776fcaf75ad8addb1895a5553d41971_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


                         

3.访问80端口

0b6a0a8d5820a225532e1e62befd8c94_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.发现80下有websec这个目录

0ceeeb4d30d2d518a8cc238b603132ed_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.发现邮箱地址

9a2234325d6db35590fa7a37ec32fc63_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6.用dirb爆破其目录

344b4af0a01166ad80224800af9f4702_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.发现admin登录界面

dcab8a0e80eee313bbe15214c7a29416_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8.然后用cewl生成用户密码,使用burp进行爆破利用……这边有waf做了限制,一分钟只能试一次…测试后发现密码是:Securityx

 

3e546a2d3195edf25f08594806081cd5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9.登录

 

03a649e667bea131c68e3dee9aedad57_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


二提取:

 

1.找到了可以反弹shell的地方。

ca7a2f883709152f3c04d603e467b0dd_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2,然后使用kali生成的php,进行反弹。

6e181e64c6c740baebb2604528bfe64b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4513644385529a98f7d03dda227ce3bc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.成功拿到低权。

 

6c2e5c1444f142d09c67d2dd64557b5b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.然后找到了第一个flag文件

ff9a97739a3c16b6cea05f54f2a467a4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.在local目录下发现数据库文件…fackespreadsheet这是说上面是电子表格编码

a8d2988458705fa7ec1f963de3a05146_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6243f7ec45b82a454d2e25b5624a0a01_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2c53b43eedc5274d3aa46bf61d1b3fb1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

 

6.成功利用电子解码获得的密码登陆到blackdevil用户…然后发现很多命令可以提权,最好使用sudo su ,然后输入密码。成功提权。找到第二个flag。


91a3b9dd13a97639f02a71080f63b0d0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9545272623aca969bc0ab9c54adb4415_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

三:总结:这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

相关文章
|
8月前
|
JavaScript Python 内存技术
error C:\Users\Acer\Downloads\Desktop\hrsaas-84\node_modules\deasync: 莫名其妙报错一堆python问题
error C:\Users\Acer\Downloads\Desktop\hrsaas-84\node_modules\deasync: 莫名其妙报错一堆python问题
132 0
|
6月前
|
Windows
ts-node : 无法加载文件 C:\Users\Dell\AppData\Roaming\npm\ts-node.ps1,因为在此系统上禁止运行脚本。有关详细信息
ts-node : 无法加载文件 C:\Users\Dell\AppData\Roaming\npm\ts-node.ps1,因为在此系统上禁止运行脚本。有关详细信息
112 0
|
安全 Shell C语言
vulnhub-GoldenEye靶机通关wp(二)
vulnhub-GoldenEye靶机通关wp
112 0
vulnhub-GoldenEye靶机通关wp(二)
|
数据安全/隐私保护
vulnhub-GoldenEye靶机通关wp(一)
vulnhub-GoldenEye靶机通关wp
199 0
|
12月前
|
安全 Shell 网络安全
vulnhub靶机 | DriftingBlues:7 write-up
vulnhub靶机 | DriftingBlues:7 write-up
80 0
|
安全 数据安全/隐私保护
VulnHub-hackNos:Os-hackNos-2.1-WP
VulnHub-hackNos:Os-hackNos-2.1-WP
65 0
VulnHub-hackNos:Os-hackNos-2.1-WP
|
存储 安全 Shell
VulnHub-DarkHole-2 Walkthrough WP
VulnHub-DarkHole-2 Walkthrough WP
126 0
|
移动开发 iOS开发 MacOS
如何从Mac OS X Catalina将IPA文件上传到App Store[英] How to upload IPA file to App Store from Mac OS X Catalina
如何从Mac OS X Catalina将IPA文件上传到App Store[英] How to upload IPA file to App Store from Mac OS X Catalina
|
Python
Python 库配置问题:“Couldn‘t find ffmpeg or avconv - defaulting to ffmpeg, but may not work“. 解决办法
Python 库配置问题:“Couldn‘t find ffmpeg or avconv - defaulting to ffmpeg, but may not work“. 解决办法
764 0
Python 库配置问题:“Couldn‘t find ffmpeg or avconv - defaulting to ffmpeg, but may not work“. 解决办法
|
安全 Shell Apache
vulnhub靶机22 02-Breakout.zip
vulnhub靶机22 02-Breakout.zip
vulnhub靶机22 02-Breakout.zip