Vulnhub 靶場 HACKSUDO: 2 (HACKDUDO)
阿新 • • 發佈:2022-04-20
前期準備:
靶機地址:https://www.vulnhub.com/entry/hacksudo-2-hackdudo,667/
kali攻擊機ip:10.0.2.7
靶機ip:10.0.2.6
一、資訊收集及利用
1.使用nmap對目標靶機進行掃描
開了不少埠,80、1337(ssh)、2049(nfs)等。
2. 80埠
檢視原始碼也沒發現什麼,掃一下目錄:
發現不少頁面,挨個檢視一下,最後發現 file.php 頁面中可能有檔案包含漏洞:
提示了可以進行檔案訪問,模糊測試掃一下引數:
引數是 file,檢視一下系統中的檔案資訊:
發現 hacksudo 使用者,當然這裡也可以進行反彈 shell。
2049(NFS)埠
查詢 nfs 的掛載點:
showmount -e <IP>
本地安裝掛載:
mkdir /mnt/nfs
mount -t 10.0.2.6:/mnt/nfs /mnt/nfs
檢視掛載的目錄,發現一個 flag:
找一個反彈 shell 並把它複製到 nfs 下,訪問並 nc 監聽:
二、提權
簡單檢視檔案和許可權沒發現提權點,既然這個靶機開著 nfs,那可能是利用 nfs 的配置問題進行提權:
檢視一下配置檔案:
發現是 no_root_squash,那就可以利用它進行提權:
cp /bin/bash /mnt/nfs
chmod + s bash
./bash -p
得到了 root 許可權,檢視 flag:
完成