vulnhub Hackable III

0x01 信息收集


nmap只扫到了80端口,有点奇怪。打开网页看看
f12可以看到名字和提示:

需要端口碰撞才能打开别的端口:靶机-简单谈一下端口碰撞技术 (Port Knocking)
然后dirsearch扫一下:

先看看/backup

拿到字典,估计是爆破jubiscleudo用户的。现在需要知道端口。
config.php没啥有用东西,看看/config
得到1.txt,然后base64解码得到10000
看看/css
得到2.txt,brainfuck解码得到4444
/js没有啥信息,robots.txt告诉我们有/config,最后看一下login.php
f12看到源码:

?php
include('config.php');

$usuario = $_POST['user'];
$senha = $_POST['pass'];

$query = " SELECT * FROM usuarios WHERE user = '{$usuario}' and pass = '{$senha}'";  

$result = mysqli_query($conexao, $query);

$row = mysqli_num_rows($result);

#validação conta
if($row == 1) {
    $_SESSION['usuario'] = $usuario;
    header('Location: 3.jpg');
    exit();
} else {
    $_SESSION['nao_autenticado'] = true;
    header('Location: login_page/login.html');
    exit();
}

去看看3.jpg。直接下载下来,估计是隐写,执行命令steghide extract -sf 3.jpg
生成一个txt,然后得到65535端口

0x02 用户权限获取

然后开始端口碰撞。knock 118.202.10.173 10000 4444 65535
重新进行nmap扫,就能看到22端口开放。
然后进行密码爆破,字典是上面拿到的字典:
hydra -l jubiscleudo -P /home/maxzed/下载/test.txt 118.202.10.173 ssh
得到用户密码,然后ssh连上。


本来有个用户flag,不知道为啥我下载的靶机一个flag都没有。
想办法提权。然后发现不能用sudo,也没有suid文件可利用。于是重新进行信息收集。
发现还有另外一个用户:hackable_3。想办法切换用户。
去到/var/www/html里面看看有啥。

发现一个隐藏文件,打开看到数据库名称密码

然后直接切换用户

0x03 提权

和之前的用户一样,没有sudo也没有suid文件可以利用。寄了


这个用户属于lxd用户组。lxd用户组提权方法:
lxd/lxc Group - Privilege escalation
Privilege Escalation via lxd
具体操作根据这个wp:Hackable III Walkthrough – Vulnhub
由于之前操作忘记截图,给个成功的截图XD:

我在下载lxd的时候出了问题,可以根据:go dial tcp 216.58.200.49:443: i/o timeout问题解决-proxy设置解决

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇