vulnhub -- hacksudo: Thor
靶机下载地址:下载链接
这里通过arp-scan -l
来发现主机,主机IP地址:10.0.2.7
信息搜集
namp对IP地址进行端口扫描(开放21,22,82端口)
通过80端口访问,首页是一个登录页面,尝试用弱密码进行登录一下,发现不能登录成功
接着访问一下其他页面,发现concat下有一些基本信息(可以搜集尝试登录,但无果),其他页面也没有什么有用信息
接下来用dirsearch进行目录扫描,可以发现有一些文件可以访问 README.md以及还有一个后台登录页面
查看README.md文件,发现这个网站是作者在GitHub上面发布了源代码的,同时这里面有一个用户名为admin的账号密码
尝试登录home.php,发现还是错误,但是我们还有一个后台登录,发现是administrator登录的
用admin和password123登录,发现登录成功
然后进一步点击发现应该存在SQL注入和逻辑漏洞,但是无法得到root权限,前面扫描中还有一个重要信息,是有一个cgi-bin的目录,但是响应码是403,应该是权限不能够访问(存在CGI接口,有可能用shell脚本来处理客户端提交的数据和请求,就有可能条用cgi-bin/目录下的shell脚本来处理),所以,这里再扫描一下cgi-bin/目录下的sh,cgi这样的文件,发现有两个文件
漏洞发现
通过nmap的脚本shellshock来检测是否存在漏洞
漏洞利用
发现这个漏洞可以利用,并且还有CVE编号,可以直接采用网上的exp来获取shell,这里用shell脚本,来写一个用bash来执行的函数,并且查看是否有nc
有nc之后,将命令换成nc反弹的命令
成功反弹shell
权限提升
通过sudo -l,可以发现一个thor用户,
再用/etc/passwd
查看一下用户,发现thor可以执行bin/bash
可以通过/home/thor/./hammer.sh
进入thor用户,并且需要输入一些什么,尝试都输入有关系统的命令,发现可以执行
然后输入bash,执行thor用户的shell
同理查看一下sudo -l
,发现再不用密码的情况下可以执行两个命令
这里可以用cat命令来查看/etc/shadow
,然后来爆破root账户,还可以通过service来提权
关于利用操作系统权限配置不当来提权的相关操作:https://gtfobins.github.io/
总结:主要突破点shellshock破壳漏洞以及GTFOBins提权
vulnhub -- hacksudo: Thor相关推荐
- vulnhub靶场-hacksudo - Thor
1.靶机信息 靶机名称:hacksudo - Thor 靶机难度:中等 虚拟机环境:此靶机推荐使用Virtualbox搭建 目标:取得root权限 靶机地址:https://download.vuln ...
- vulnhub之hacksudo:Thor
目录 地址: 一.主机发现 二.端口扫描 三.服务版本发现 四.信息收集 1.页面源码 2.访问cgi-bin 五.目录爆破 六.信息收集2 1.README.md 2.admin_login 3.i ...
- 靶机渗透练习96-hacksudo:Thor
靶机描述 靶机地址:https://www.vulnhub.com/entry/hacksudo-thor,733/ Description Box created by vishal Waghmar ...
- hacksudo-Thor(Vulnhub)
靶机地址:hacksudo: Thor ~ VulnHub 目录 利用的技术 什么是破壳漏洞? bash环境变量 bash的函数 漏洞测试 原理分析 1.主机发现 2.端口扫描 3.漏洞发现 破壳漏洞 ...
- 靶机渗透练习97-hacksudo:ProximaCentauri
靶机描述 靶机地址:https://www.vulnhub.com/entry/hacksudo-proximacentauri,709/ Description Box created by hac ...
- 靶机渗透练习93-hacksudo:1.0.1
靶机描述 靶机地址:https://www.vulnhub.com/entry/hacksudo-101,650/ Description N/A This works better with Vir ...
- Vulnhub 靶机测试NO.30 hacksudo FOG
hacksudo FOG hacksudo FOG渗透测试 1 环境准备 2 测试过程 2.1 nmap 扫描端口 2.2 测试思路 2.3 浏览80 2.4 gobuster目录枚举 2.5 查看c ...
- vulnhub之hacksudo FOG
1.信息搜集: 查看IP地址 查看端口并进行分析 查看是否有漏洞没有发现 打开网页 查看你源码发现在index.php的文件 caesar-cipher ==? https://github.com/ ...
- hacksudo:2 (HackDudo) vulnhub靶场(NFS,vbox靶场环境配置)
kali1攻击机ip:192.168.181.129 kali2攻击机ip:192.168.56.107 目录 靶场及kali网络配置 靶场通关 靶场及kali网络配置 需要把靶机导入vbox才能有i ...
最新文章
- mysql数据没有真正提交,转MySQL 批量提交优化
- Python切片(入门7)
- flask html 得到文本框 input的内容_【笔记7】HTML及其常见标签
- CodeForces - 1559D2 Mocha and Diana (Hard Version)(思维)
- 华科计算机考研复试机试【零散大汇总】
- Oracle share server
- python中argsort_numpy的argsort函数
- Swoole(PHP高级Web开发框架)
- java plsql_在PLSQL中编译复杂的java(转)
- 智能优化算法:乌燕鸥优化算法-附代码
- vscode中java打包exe
- 【原创】新韭菜日记20---在国内股市亏钱的最大原因就是杠杆和割肉
- 想找个这样的男朋友,要求高吗?
- [学习经验] 孩子到底什么时候学习自然拼读和国际音标?
- element适配svg格式图片
- 这些夕阳产品的编程语言即将死去,有你学的吗?
- 2022/06/03密码
- 类加载及执行子系统的案例分析
- 松散架构(Loosely Coupled Architecture)
- 【无标题】以太网帧结构