Vulnhub靶机随笔-Hacksudo_Aliens

Vulnhub靶机Hacksudo_Aliens详解

攻击机Kali    IP:192.168.3.44

靶机       IP:未知   系统:未知

A.信息收集

扫描靶机存活性 确定IP地址

1.命令:arp-scan -l

扫描靶机开放端口及其服务版本信息

2.命令 nmap -A -p- -sV 靶机IP地址

靶机开放三个端口,22ssh端口,80web端口,9000是数据库图形化界面

3.对80端口进行子目录挖掘,这里使用暴力工具gobuster

命令 gobuster dir -u 目标URL -w 字典 -x 文件扩展名

通过挖掘,发现目录backup存在一个数据库备份文件mysql.bak

4.将mysql.bak下载下来,查看一下里面的内容,得到一个用户名及其密码:vishal@hacksudo

5.通过phpmyadmin登录mysql.进入数据库,我第一步去看了一眼user表,发现root用户和vishal用户加密过的密码一致,于是我退出当前登录,登上了root用户,这一步是考虑到可能存在权限的问题,为后面做铺垫,用不上也无所谓

6.既然我们可以登录mysql,那么首当其冲要想到sql一句话木马注入,利用 into outfile

如下图,我大胆往/var/www/html目录下写入了一个名为hacker.php的木马文件

7.由于我用的POST传参,所以开启我们的antsward(蚁剑,菜刀也行),并添加数据,能够进入虚拟终端

B.破解 /etc/shadow

1.使用常规的提权姿势,发现存在一个suid权限的date文件,刚好date的-f选项可以读取文件,SO…

补充一个提权网址: GTFOBins

2.我们从GRFOBins上查询date提权的方法,果真有,如下图

3.因此我们只需要输入如下命令,即可读取到/etc/shadow文件

命令: date -f /etc/shadow

得到两个用户的hash值密码,root先放一放,不太可能一下就得到root密码哈哈

4.将用户hacksudo这一串全部复制到kali里,利用john爆破

得到用户及其密码hacksudo@aliens

C.提权

1.首先我们利用用户hacksudo@aliens登录ssh

2.翻阅当前目录,获取第一个flag

3.继上篇文章之后,习惯性直接跑LinEnum.sh脚本.显然 太好用了!!

在hacksudo的家目录Downloads文件夹中就存放着一个suid文件cpulimit

4.继续上GTFOBins搜索cpulimit,结果是他居然也有提权方法!

下图是cpulimit的使用方法

再回到cpulimit提权的命令,就显然易见了,通过具有suid权限的cpulimit将执行/bin/sh的cpu使用率调至100%,也就是强制让电脑一心一意执行/bin/sh

(很恐怖啊这个工具,体现了权限设置的重要性)

5.所以我们只需要将命令复制到靶机中,即可完成提权

老骥伏枥,志在千里;

烈士暮年,壮心不已

好了,到这我们的文章真的结束了,有不懂的可以私信我

你们的点赞和关注是我更新的动力,让我们一起努力~~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/691738.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机网络(网络原理与应用)之高级交换实验------冗余环路与生成树协议

一、实验目的 (1)了解生成树协议的作用; (2)熟悉生成树协议的配置。 二、应用环境 采用生成树协议可以避免环路。 生成树协议的根本目的是将一个存在物理环路的交换网络变成一个没有环路的逻辑树形网络。IEEE802.ID协议通过在交换机上运行一套复杂的算法STA(sp…

[机器学习-05] Scikit-Learn机器学习工具包进阶指南:协方差估计和交叉分解功能实战【2024最新】

🎩 欢迎来到技术探索的奇幻世界👨‍💻 📜 个人主页:一伦明悦-CSDN博客 ✍🏻 作者简介: C软件开发、Python机器学习爱好者 🗣️ 互动与支持:💬评论 &…

pyqt5将ui文件转为python文件

在pyqt5中使用 pyuic将ui文件转为py文件: 例如:将home.ui文件转为vio_detect.py文件,所需命令如下: pyuic5 -x home.ui -o vio_detect.py

zookeeper安装集群模式

系列文章目录 文章目录 系列文章目录前言 前言 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。点击跳转到网站,这篇文章男女通用,看懂了就去分享给你的码吧。 ZooKeeper是一个分…

【神经网络】输出层的设计

文章目录 前言一、恒等函数和softmax函数恒等函数softmax 函数python实现softmax函数 二、实现softmax函数时的注意事项函数优化python实现 三、softmax函数的特征计算神经网络的输出输出层的softmax函数可以省略“学习”和“推理”阶段 四、输出层的神经元数量 前言 神经网络…

基于 LlaMA 3 + LangGraph 在windows本地部署大模型 (三)

基于 LlaMA 3 LangGraph 在windows本地部署大模型 (三) 大家继续看 https://lilianweng.github.io/posts/2023-06-23-agent/的文档内容 第二部分:内存 记忆的类型 记忆可以定义为用于获取、存储、保留以及随后检索信息的过程。人脑中有多…

【WEEK11】 【DAY6】员工管理系统第七部分【中文版】

2024.5.11 Saturday 接上文【WEEK11】 【DAY5】员工管理系统第六部分【中文版】 目录 10.8.删除及404处理10.8.1.修改list.html10.8.2.修改EmployeeController.java10.8.3.重启10.8.4. 404页面处理10.8.4.1.把404.html文件移入10.8.4.2.重启并运行 10.8.5.退出登录状态10.8.5.1…

国内有哪些知名的网络安全厂商?

首先就是360,这个我相信大家并不陌生了吧,你的电脑装过360么? 360在个人终端服务那是妥妥的扛把子,但是在企业服务里虽然有他们的身影却略显不足。 第二个就是深信服,网络安全的老牌大佬,业务覆盖了全球5…

【网站项目】SpringBoot796水产养殖系统

🙊作者简介:拥有多年开发工作经验,分享技术代码帮助学生学习,独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。🌹赠送计算机毕业设计600个选题excel文件,帮助大学选题。赠送开题报告模板&#xff…

FANUC机器人坐标系的分类和简介

1、概述 坐标系是为了确定机器人的位置和姿势而在机器人或空间上定义的位置指标系统,坐标系分为关节坐标系和直角坐标系,直角坐标系遵循右手定则,而关节坐标系则是以机器人每个轴所转动的角度来表示机器人当前的位置。 2、坐标系的分类及简…

Unity值类型和引用类型

我们都知道C#编程语言中,数据类型被分为了两种: 值类型引用类型 那么什么是值类型?什么是引用类型呢?它们的区别又是什么? 为了搞清楚这些问题,我们先列举一下我们开发中会碰到的值类型和引用类型。 常…

《中阿科技论坛(中英文)》是什么级别的期刊?是正规期刊吗?

问题解答 问:《中阿科技论坛(中英文)》是核心期刊吗? 答:不是,但是正规期刊 问:《中阿科技论坛(中英文)》是什么级别期刊? 答:省级 主管单位…