vulnhub-Os-hackNos-3

vulnhub-Os-hackNos-3

nmap 192.168.114.0/24

查看存活主机,发现192.168.114.142。

具体探究:

发现80和22端口是开放的。

dirb没扫出来啥,发现了个DIRECTORY: http://192.168.114.142/scripts/目录,前去访问,没什么发现,主页面有提示。

You need extra WebSec。

访问http://192.168.114.142/websec/可能是利用字典进行爆破,没关系再进行一下扫描。

发现admin后台,先进行一下指纹扫描确定一下框架,发现是Gila CMS。

有两个相关漏洞,但是没有命令执行一类的漏洞。

是一个xss和LFI漏洞。

目标明确,还是进行密码爆破。

利用cewl生成密码。

burp采用延时爆破。

最后爆破出来: email:contact@hacknos.com password:Securityx

直接利用msf生成一个php马,访问一下连接上了反弹sell,此时进入shell,thon -c "import pty;pty.spawn('/bin/bash')"获取到shell。


find / -perm -u=s -type f 2>/dev/null利用suid查看一下有没有能够越权的地方。

find / -name ".*" -type f -path "/home/*" -exec ls -al {} ; 2>/dev/null 查看隐藏文件

看到了该用户是在docker组里面,其实这个时候可以利用docker进行提权,也可以利用数据库里的账户,进行密码破解然后获得权限。

原文地址:https://www.cnblogs.com/ophxc/p/13260805.html