1. 程式人生 > 其它 >Vulnhub 靶場 HACKSUDO: SEARCH

Vulnhub 靶場 HACKSUDO: SEARCH

前期準備:

靶機地址:https://www.vulnhub.com/entry/hacksudo-search,683/

kali攻擊機ip:192.168.11.128
靶機ip:192.168.11.135

一、資訊收集

1.使用nmap對目標靶機進行掃描

開放了22和80埠。

2. 80埠

掃一下目錄:

發現了不少頁面,挨個檢視一下,最後發現 search1.php 的原始碼:

可能會有檔案包含而且還有 FUZZ,就想起了模糊測試,先試一下:

發現不行。

二、漏洞利用

上面其實也能猜出來是 me,不過還是要做下模糊測試:

掃出來 me 有點不同,試一下:

確實有LFI漏洞,換成 url 試試有沒有 RLF:

發現有 RLF 漏洞,那就可以用反彈 shell 了,在本地寫一個反彈 shell 指令碼,然後開啟 http 服務:

用靶機訪問並監聽:

nc 連結成功,升級一下 shell

三、提權

檢視檔案,有四個使用者,並且在 /html 目錄下發現有個密碼 MyD4dSuperH3r0!

試試這個密碼是不是上面四個使用者的:

最後確認是 hacksudo 的密碼,檢視 hacksudo 的家目錄:

發現 user.txt。檢視許可權和 SUID 檔案:

發現個可以的檔案,檢視一下:

發現會執行 "install",那我們可以建立一個自己的 install 檔案,然後獲得 root shell:

得到了 root。

完成。