0x000 靶场描述
难度:简单到中级
flag : 2个flag第一个用户和第二个根
学习 : Web 应用程序|枚举|密码破解
0x001 靶场下载
https://www.vulnhub.com/entry/hacknos-os-hacknos-21,403/
0x002 信息收集
探测存活主机
netdiscover -r 192.168.43.0/24
端口扫描
nmap -sS -sV -A -p 1-65535 192.168.43.157
目录扫描
dirsearch -u http://192.168.43.157
访问 http://192.168.43.157/tsweb/ 页面如下
漏洞扫描
使用wpscan工具进行扫描,发现存在文件包含漏洞
这里使用wpscan要在 https://wpscan.com/ 官网注册获取API值
wpscan --url http://192.168.43.157/tsweb -e vp --api-token API值
查看 https://www.exploit-db.com/exploits/46537 ,发现漏洞利用exp
漏洞利用
利用文件包含漏洞读取/etc/passwd文件的内容
然后发现存在flag用户,使用john工具进行解密
john解密
ssh远程登陆
然后使用ssh远程登陆,查看当前权限,发现权限比较低
收集可用的信息,发现 /var/backups/passbkp/md5-hash 文件中有一个用户和密文,再次尝试使用john进行解密,成功破解密码,su切换用户登陆成功
0x003 查找flag
查看第二个flag的时候,发现拒绝访问,查看当前用户允许使用哪些命令,发现允许使用所有命令,直接sudo提权即可。
标签:43.157,hackNos,192.168,漏洞,flag,wpscan,vulnhub,靶场,Os From: https://www.cnblogs.com/Cx330Lm/p/16901078.html