靶机下载地址:下载链接
这里通过arp-scan -l来发现主机,主机IP地址:10.0.2.7

信息搜集

namp对IP地址进行端口扫描(开放21,22,82端口)

通过80端口访问,首页是一个登录页面,尝试用弱密码进行登录一下,发现不能登录成功

接着访问一下其他页面,发现concat下有一些基本信息(可以搜集尝试登录,但无果),其他页面也没有什么有用信息

接下来用dirsearch进行目录扫描,可以发现有一些文件可以访问 README.md以及还有一个后台登录页面

查看README.md文件,发现这个网站是作者在GitHub上面发布了源代码的,同时这里面有一个用户名为admin的账号密码

尝试登录home.php,发现还是错误,但是我们还有一个后台登录,发现是administrator登录的

用admin和password123登录,发现登录成功

然后进一步点击发现应该存在SQL注入和逻辑漏洞,但是无法得到root权限,前面扫描中还有一个重要信息,是有一个cgi-bin的目录,但是响应码是403,应该是权限不能够访问(存在CGI接口,有可能用shell脚本来处理客户端提交的数据和请求,就有可能条用cgi-bin/目录下的shell脚本来处理),所以,这里再扫描一下cgi-bin/目录下的sh,cgi这样的文件,发现有两个文件

漏洞发现

通过nmap的脚本shellshock来检测是否存在漏洞

漏洞利用

发现这个漏洞可以利用,并且还有CVE编号,可以直接采用网上的exp来获取shell,这里用shell脚本,来写一个用bash来执行的函数,并且查看是否有nc

有nc之后,将命令换成nc反弹的命令

成功反弹shell

权限提升

通过sudo -l,可以发现一个thor用户,

再用/etc/passwd查看一下用户,发现thor可以执行bin/bash

可以通过/home/thor/./hammer.sh进入thor用户,并且需要输入一些什么,尝试都输入有关系统的命令,发现可以执行

然后输入bash,执行thor用户的shell

同理查看一下sudo -l,发现再不用密码的情况下可以执行两个命令

这里可以用cat命令来查看/etc/shadow,然后来爆破root账户,还可以通过service来提权
关于利用操作系统权限配置不当来提权的相关操作:https://gtfobins.github.io/

总结:主要突破点shellshock破壳漏洞以及GTFOBins提权

vulnhub -- hacksudo: Thor相关推荐

  1. vulnhub靶场-hacksudo - Thor

    1.靶机信息 靶机名称:hacksudo - Thor 靶机难度:中等 虚拟机环境:此靶机推荐使用Virtualbox搭建 目标:取得root权限 靶机地址:https://download.vuln ...

  2. vulnhub之hacksudo:Thor

    目录 地址: 一.主机发现 二.端口扫描 三.服务版本发现 四.信息收集 1.页面源码 2.访问cgi-bin 五.目录爆破 六.信息收集2 1.README.md 2.admin_login 3.i ...

  3. 靶机渗透练习96-hacksudo:Thor

    靶机描述 靶机地址:https://www.vulnhub.com/entry/hacksudo-thor,733/ Description Box created by vishal Waghmar ...

  4. hacksudo-Thor(Vulnhub)

    靶机地址:hacksudo: Thor ~ VulnHub 目录 利用的技术 什么是破壳漏洞? bash环境变量 bash的函数 漏洞测试 原理分析 1.主机发现 2.端口扫描 3.漏洞发现 破壳漏洞 ...

  5. 靶机渗透练习97-hacksudo:ProximaCentauri

    靶机描述 靶机地址:https://www.vulnhub.com/entry/hacksudo-proximacentauri,709/ Description Box created by hac ...

  6. 靶机渗透练习93-hacksudo:1.0.1

    靶机描述 靶机地址:https://www.vulnhub.com/entry/hacksudo-101,650/ Description N/A This works better with Vir ...

  7. Vulnhub 靶机测试NO.30 hacksudo FOG

    hacksudo FOG hacksudo FOG渗透测试 1 环境准备 2 测试过程 2.1 nmap 扫描端口 2.2 测试思路 2.3 浏览80 2.4 gobuster目录枚举 2.5 查看c ...

  8. vulnhub之hacksudo FOG

    1.信息搜集: 查看IP地址 查看端口并进行分析 查看是否有漏洞没有发现 打开网页 查看你源码发现在index.php的文件 caesar-cipher ==? https://github.com/ ...

  9. hacksudo:2 (HackDudo) vulnhub靶场(NFS,vbox靶场环境配置)

    kali1攻击机ip:192.168.181.129 kali2攻击机ip:192.168.56.107 目录 靶场及kali网络配置 靶场通关 靶场及kali网络配置 需要把靶机导入vbox才能有i ...

最新文章

  1. mysql数据没有真正提交,转MySQL 批量提交优化
  2. Python切片(入门7)
  3. flask html 得到文本框 input的内容_【笔记7】HTML及其常见标签
  4. CodeForces - 1559D2 Mocha and Diana (Hard Version)(思维)
  5. 华科计算机考研复试机试【零散大汇总】
  6. Oracle share server
  7. python中argsort_numpy的argsort函数
  8. Swoole(PHP高级Web开发框架)
  9. java plsql_在PLSQL中编译复杂的java(转)
  10. 智能优化算法:乌燕鸥优化算法-附代码
  11. vscode中java打包exe
  12. 【原创】新韭菜日记20---在国内股市亏钱的最大原因就是杠杆和割肉
  13. 想找个这样的男朋友,要求高吗?
  14. [学习经验] 孩子到底什么时候学习自然拼读和国际音标?
  15. element适配svg格式图片
  16. 这些夕阳产品的编程语言即将死去,有你学的吗?
  17. 2022/06/03密码
  18. 类加载及执行子系统的案例分析
  19. 松散架构(Loosely Coupled Architecture)
  20. 【无标题】以太网帧结构

热门文章

  1. buildroot 使用
  2. 获取页面form表单对象的方式
  3. Java使用付费代理的两种实现方法
  4. devServer和dev的区别,及vue代理接口的使用
  5. 华为HCIE云计算培训笔记第4天
  6. DialogFragment 顶部弹出 设置距离顶部的距离
  7. 升级OS X 10.11后CocoaPods的安装(问题与解决方法)
  8. 【工作经验分享,这个回答让我错失offer
  9. Ubuntu中老牌apt和新人snap
  10. opencv 之人眼人脸检测