1. 程式人生 > 其它 >Vulnhub 靶場 HACKSUDO: 2 (HACKDUDO)

Vulnhub 靶場 HACKSUDO: 2 (HACKDUDO)

前期準備:

靶機地址:https://www.vulnhub.com/entry/hacksudo-2-hackdudo,667/

kali攻擊機ip:10.0.2.7
靶機ip:10.0.2.6

一、資訊收集及利用

1.使用nmap對目標靶機進行掃描

開了不少埠,80、1337(ssh)、2049(nfs)等。

2. 80埠

檢視原始碼也沒發現什麼,掃一下目錄:

發現不少頁面,挨個檢視一下,最後發現 file.php 頁面中可能有檔案包含漏洞:

提示了可以進行檔案訪問,模糊測試掃一下引數:

引數是 file,檢視一下系統中的檔案資訊:

發現 hacksudo 使用者,當然這裡也可以進行反彈 shell。

2049(NFS)埠

查詢 nfs 的掛載點:

showmount -e <IP>

本地安裝掛載:

mkdir /mnt/nfs
mount -t 10.0.2.6:/mnt/nfs /mnt/nfs

檢視掛載的目錄,發現一個 flag:

找一個反彈 shell 並把它複製到 nfs 下,訪問並 nc 監聽:

升級一下 shell

二、提權

簡單檢視檔案和許可權沒發現提權點,既然這個靶機開著 nfs,那可能是利用 nfs 的配置問題進行提權

檢視一下配置檔案:

發現是 no_root_squash,那就可以利用它進行提權:

cp /bin/bash /mnt/nfs
chmod + s bash

./bash -p

得到了 root 許可權,檢視 flag:

完成