Hacksudo-Thor
- 写写打靶记录。
- 靶机地址:https://www.vulnhub.com/entry/hacksudo-thor,733/
- Vulnhub 的靶机都有一个特点,通常导入到 VMware Workstation 时都会获取不到 IP 地址,虽然可以进紧急模式中修改,但是太麻烦了,还是将 Kali 和靶机桥接吧。
信息收集
- 由于将 Kali 与 VulnHub 使用 Virtual Box 仅主机网卡进行了桥接,所以使用 Kali 去扫描靶机。
- 首先查看 Kali IP 地址:
1 | root at kali in ~ |
- 扫描当前网段,发现靶机 IP 地址:
1 | root at kali in ~ |
- 扫描端口对应服务:
1 | root at kali in ~ |
- 针对端口服务扫描一下漏洞:
1 | root at kali in ~ |
- 扫描出 80 端口的 Web 服务,通常情况下不考虑 SSH 爆破,访问一下 Web 服务:
- 登录框这里可能会出现的漏洞:
- SQL 注入 - 万能密码
- 弱口令
- 但实际上都没有,经过随便乱翻,发现一个网页注释:
- 先记下来看看后续的用途。
目录扫描
- 由于没有其他线索使用 feroxbuster 扫一扫:
1
2root at kali in /usr/share/dirbuster/wordlists
$ dirsearch -u "http://192.168.8.11" -o ~/outfile.txt
1 | root at kali in ~ |
- 发现几个文件,都依次访问一下:
- README.md:网站搭建说明文件
- admin_login.php:网站后台登录
信息泄露
- 访问一下 README.md 文件:
- 经过仔细查看(有道翻译)发现了一个建站的 github 网址:
1 | https://github.com/zakee94/online-banking-system/tree/master/net-banking |
- 发现了默认的账号密码:admin/password123。
- 尝试登录一下:
- 发现不对,但是前面还有发现一个登录界面,用那个试试:
- 登录成功了,但是找不到文件上传点、命令执行点。
ShellShock
- 前面扫描和网页中都有提及到 cgi-bin 目录,但是访问又是 403,尝试再次扫描:
1 | root at kali in ~ |
- 发现一个 shell.sh 文件,根据以往的直觉怀疑这里存在 Shellshock 漏洞,使用 nmap 验证一下:
1 | root at kali in ~ |
- 发现确实有此漏洞,漏洞利用方式很多,这里提两种:
- searchsploit
- msf
- 这里演示 searchsploit:
1 | root at kali in ~ |
- 将其复制到本地,使用命令查看文件内容(VScode),内容偏多,举例用法,记住一定要用 Python 2:
1 | root at kali in ~ |
- 看到了示例用法,但是在使用时遇到如下错误:
1 | root at kali in ~ |
- 其实是没找到漏洞文件,这里修改一下代码:
1 | try: |
- 再次尝试:
1 | root at kali in ~ |
Shell 反弹
- 由于这个脚本获得的 Shell 并不是交互式 Shell,所以需要反弹一个交互式 Shell,判断是否存在 nc:
1 | 192.168.8.11> nc -h |
- 存在有 -e 参数,那直接反弹即可:
1 | 192.168.8.11> cat /etc/shells |
- 反弹成功,使用 python 升级一下 shell 环境:
1 | root at kali in ~ |
SUDO 提权(一)
- 上述权限肯定是不够的,使用 sudo -l 看看,是否有命令存在:
1 | bash-4.3$ sudo -l |
- 发现一个 /home/thor/./hammer.sh 文件,想要进入 /home/thor 目录却没有权限,直接使用 thor 用户运行该文件试试:
1 | bash-4.3$ sudo -u thor /home/thor/./hammer.sh |
- 有木有可能这里可以执行命令:
1 | bash-4.3$ sudo -u thor /home/thor/./hammer.sh |
- 发现 Secret massage 处可以执行命令,那直接试试弹个 bash:
1 | bash-4.3$ sudo -u thor /home/thor/./hammer.sh |
SUDO 提权(二)
- 提到了 thor 后升级一下 Shell,再次试试能不能提到 root,运行下 LinEnum就文件(之前传的):
1 | [+] We can sudo without supplying a password! |
- 去网站查看一下相关的提权命令:
1 | thor@HacksudoThor:/tmp$ sudo service ../../bin/sh |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yongz丶!