VulnHub-hackNos: Os-hackNos-2.1-WP

举报
亿人安全 发表于 2023/04/25 17:09:54 2023/04/25
【摘要】 一、信息收集1.首先通过命令arp-scan-l确定靶机ip2.然后使用nmap进行端口扫描,并且用dirb对其进行目录爆破3.然后dirb,扫到了tsweb目录,然后访问看看。4.然后使用wpscan工具进行扫描,发现了gracemedia-media-player插件5.使用Google搜索看看,有什么好东西。6.可以利用CVE-2019-9618漏洞渗透.7.执行之后找到了flag1f...

一、信息收集

1.首先通过命令arp-scan-l确定靶机ip

1634522012_616cd39c46a594d9eb32e.png!small?1634522012641

2.然后使用nmap进行端口扫描,并且用dirb对其进行目录爆破

1634522023_616cd3a7c1075cf12f65c.png!small?1634522025340

3.然后dirb,扫到了tsweb目录,然后访问看看。

1634522036_616cd3b45e6aa0de5bac9.png!small?1634522036662

4.然后使用wpscan工具进行扫描,发现了gracemedia-media-player插件

1634522048_616cd3c0b8e16f2f06be1.png!small?1634522049203

5.使用Google搜索看看,有什么好东西。

1634522057_616cd3c9c96ebacb6cf3c.png!small?1634522058350

6.可以利用CVE-2019-9618漏洞渗透

.1634522069_616cd3d50c3ba3c7a81c1.png!small?1634522069539

7.执行之后找到了flag1

1634522082_616cd3e2021bbd983ea18.png!small?1634522082672

flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/

8.然后使用john进行爆破,得到了密码topsecret

1634522093_616cd3ed8ad19a90ee60f.png!small?1634522094433

二:提权

1.登录之后在backups下看到了一个可能是密码…发现了MD5值。

1634522104_616cd3f8951f2b7cd76b6.png!small?1634522105180

$1$rohit$01Dl0NQKtgfeL08fGrggi0

2.利用john解密试试

1634522115_616cd40334a6a717cff81.png!small?1634522115578

3.john爆破密码:!%hack41

1634522124_616cd40c894fb32430889.png!small?1634522124930

4.拿到了flag,然后提权

1634522136_616cd41863ad9501f7f8d.png!small?1634522137555

5.发现可以使用sudo提权,然后再次输入之前的密码,成功获得root权限。找到了第二个flag

1634522145_616cd421dc1c1b8cb9e1a.png!small?1634522146780

三:总结:

这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。