freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

VulnHub-hackNos: Os-hackNos-3-靶机通关复现
pony686 2021-01-27 13:55:50 159860

VulnHub-hackNos: Os-hackNos-3-靶机通关复现

靶机地址:https://www.vulnhub.com/entry/hacknos-os-hacknos-3,410/
靶机难度:容易+中级(CTF)
靶机发布日期:2019年12月14日

一:信息收集

  1. arp-scan-l查看靶机IP
  2. 并用nmap扫描靶机端口

1611726725_6010ff8564a3200f91a2c.png!small

3.访问80端口

1611726730_6010ff8a2fe4001501582.png!small

4.发现80下有websec这个目录

1611726736_6010ff9074c91d1ae0f8e.png!small

5.发现邮箱地址

1611726744_6010ff987bf466f6304a7.png!small

6.用dirb爆破其目录

1611726751_6010ff9f688d3f47523a7.png!small

7.发现admin登录界面

1611726758_6010ffa68af1c5f2ed870.png!small

8.然后用cewl生成用户密码,使用burp进行爆破利用……这边有waf做了限制,一分钟只能试一次…测试后发现密码是:Securityx

1611726763_6010ffabb128101935c4d.png!small

1611726771_6010ffb313546dc86b9e3.png!small

9.登录

1611726776_6010ffb8996b89dab0fea.png!small

二提取:

1.找到了可以反弹shell的地方。

1611726783_6010ffbf86808ccde1373.png!small

2,然后使用kali生成的php,进行反弹。

1611726789_6010ffc5197e7dd93859d.png!small

1611726800_6010ffd029cb5c79a8e87.png!small

3.成功拿到低权。1611726817_6010ffe162e4f5323b770.png!small

4.然后找到了第一个flag文件

1611726822_6010ffe6ef060f767bb17.png!small

  1. 在local目录下发现数据库文件…fackespreadsheet这是说上面是电子表格编码

1611726830_6010ffee79cae6afdc9a2.png!small

1611726839_6010fff7ce16840b33c75.png!small

1611726852_601100041a63c417e4ea4.png!small

6.成功利用电子解码获得的密码登陆到blackdevil用户…然后发现很多命令可以提权,最好使用sudo su ,然后输入密码。成功提权。找到第二个flag。

1611726846_6010fffe3f43bee6d121f.png!small

三:总结: 这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

# 数据泄露 # web安全 # 无线安全 # 系统安全 # 木马
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 pony686 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
红队攻防演练
pony686 LV.6
公众号:亿人安全
  • 65 文章数
  • 429 关注者
记一次域渗透实战之从边界突破到域内ADCS-9漏洞利用
2025-04-09
Java安全红队面试详解 | servlet 内存马原理分析和POC编写和查杀
2025-03-25
记一次域内渗透实战之Cragty
2025-03-10