HACKSUDO-THOR 靶场渗透练习

一.靶场环境搭建

靶机地址:https://www.vulnhub.com/entry/hacksudo-thor,733/

虚拟机Virtualbox 直接导入

环境

HACKSUDO-THOR靶场 (172.16.1.35)

Kali (192.168.1.215)

注:靶场与kali处于同一局域网

二.信息收集

目标IP为172.16.1.35,直接使用nmap进行扫描

b6c31d01d4191940

通过nmap扫描发现目标靶机开启了21、22、80端口,然后直接通过80端口直接访问80端口的web网页服务。

7142b8354c192003

在页面上浏览了一番,没什么发现,直接使用dirsearch遍历一波目录。

05266877d7192031

访问admin_login.php发现后台管理登录点

1ed045465c192050

个人是爆破得到账号密码为admin/password123。(其实通过遍历的目录/README.md也能发现账号密码)

95106a90f4192114

通过浏览管理页面,经测试发现多处存储型xss(打开主页即可弹出,并不能拿shell)。

560d4514bc192138

1e1b1bee9a192147

914fbb519f192204

继续浏览该后台管理页面,经过测试发现两处sql注入点。

第一个点172.16.1.35/manage_customers.php

4d7cf33471192255

124d35f05e192303

第二个点172.16.1.35/transactions.php?cust_id=2

72dab1b527192320

796f24079f192335

测试os-shell失败,测试sql-shell成功拿到普通sql用户的shell,然后捣鼓了一阵,没有得到任何进展。只能放弃这个点。

2d09fce4f8192422

继续浏览通过遍历过的目录看到有个cgi-bin目录

0d48488352192441

然后通过dirsearch再遍历cgi-bin这个目录发现一个shell.sh脚本

8a3374848f192523

测试cgi的shellshock破壳漏洞对shell.sh是否有效

a66d7ee499192536

三.漏洞利用

直接上msfconsole找CVE-2014-6271尝试利用

b53baf4587192546

afb8102647192606

直接成功获得3w权限

15c161fefa192637

四.权限提升

简单查看了一下内容,并尝试内核提权都失败了,过程就忽略了。。。

f95a4244d5192702

测试到sudo -l发现有sudo滥用提权(sudo滥用提权直接允许低权限用户使用sudo -l命令,查看显示用户已允许以root用户身份执行所有此二进制文件而无需密码。)

Sudo 提权查询网站https://gtfobins.github.io/

9a38fc67be192840

107086dd21192909

4fc298d5ea192916

© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
路_A的头像-FancyPig's blog披萨会员
评论 共4条

请登录后发表评论