VulnHub-hackNos: Os-hackNos-3-wp

举报
亿人安全 发表于 2023/05/26 21:12:58 2023/05/26
【摘要】 地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/靶机难度:容易+中级(CTF)靶机发布日期:2019年12月14日靶机描述:一:信息收集1.    arp-scan-l查看靶机IP2.    并用nmap扫描靶机端口                           3.访问80端口4.发现80下有websec这个目录5....

地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/靶机难度:容易+中级(CTF

靶机发布日期:20191214靶机描述:

一:信息收集

1.    arp-scan-l查看靶机IP

2.    并用nmap扫描靶机端口

图片


                           

3.访问80端口

图片



4.发现80下有websec这个目录

图片



5.发现邮箱地址

图片



6.用dirb爆破其目录

图片



7.发现admin登录界面

图片



8.然后用cewl生成用户密码,使用burp进行爆破利用……这边有waf做了限制,一分钟只能试一次…测试后发现密码是:Securityx

 

图片




9.登录

 

图片


二提取:

 

1.找到了可以反弹shell的地方。

图片



2,然后使用kali生成的php,进行反弹。

图片


图片



3.成功拿到低权。

 

图片


4.然后找到了第一个flag文件

图片


5.在local目录下发现数据库文件…fackespreadsheet这是说上面是电子表格编码

图片

图片

图片

  

6.成功利用电子解码获得的密码登陆到blackdevil用户…然后发现很多命令可以提权,最好使用sudo su ,然后输入密码。成功提权。找到第二个flag。


图片

图片



三:总结:这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。