Vulnhub 靶場 HACKSUDO: SEARCH
阿新 • • 發佈:2022-04-12
前期準備:
靶機地址:https://www.vulnhub.com/entry/hacksudo-search,683/
kali攻擊機ip:192.168.11.128
靶機ip:192.168.11.135
一、資訊收集
1.使用nmap對目標靶機進行掃描
開放了22和80埠。
2. 80埠
掃一下目錄:
發現了不少頁面,挨個檢視一下,最後發現 search1.php 的原始碼:
可能會有檔案包含而且還有 FUZZ,就想起了模糊測試,先試一下:
發現不行。
二、漏洞利用
上面其實也能猜出來是 me,不過還是要做下模糊測試:
掃出來 me 有點不同,試一下:
確實有LFI漏洞,換成 url 試試有沒有 RLF:
發現有 RLF 漏洞,那就可以用反彈 shell 了,在本地寫一個反彈 shell 指令碼,然後開啟 http 服務:
用靶機訪問並監聽:
nc 連結成功,升級一下 shell。
三、提權
檢視檔案,有四個使用者,並且在 /html 目錄下發現有個密碼 MyD4dSuperH3r0!:
試試這個密碼是不是上面四個使用者的:
最後確認是 hacksudo 的密碼,檢視 hacksudo 的家目錄:
發現 user.txt。檢視許可權和 SUID 檔案:
發現個可以的檔案,檢視一下:
發現會執行 "install",那我們可以建立一個自己的 install 檔案,然後獲得 root shell:
得到了 root。
完成。