HACKSUDO-THOR 靶场渗透练习

作者:叶良辰 | 发布时间: | 更新时间:

一.靶场环境搭建

靶机地址:https://www.vulnhub.com/entry/hacksudo-thor,733/ 虚拟机Virtualbox 直接导入 环境 HACKSUDO-THOR靶场 (172.16.1.35) Kali (192.168.1.215) 注:靶场与kali处于同一局域网

二.信息收集

目标IP为172.16.1.35,直接使用nmap进行扫描 b6c31d01d4191940 通过nmap扫描发现目标靶机开启了21、22、80端口,然后直接通过80端口直接访问80端口的web网页服务。 7142b8354c192003 在页面上浏览了一番,没什么发现,直接使用dirsearch遍历一波目录。 05266877d7192031 访问admin_login.php发现后台管理登录点 1ed045465c192050 个人是爆破得到账号密码为admin/password123。(其实通过遍历的目录/README.md也能发现账号密码) 95106a90f4192114 通过浏览管理页面,经测试发现多处存储型xss(打开主页即可弹出,并不能拿shell)。 560d4514bc192138 1e1b1bee9a192147 914fbb519f192204 继续浏览该后台管理页面,经过测试发现两处sql注入点。 第一个点172.16.1.35/manage_customers.php 4d7cf33471192255 124d35f05e192303 第二个点172.16.1.35/transactions.php?cust_id=2 72dab1b527192320 796f24079f192335 测试os-shell失败,测试sql-shell成功拿到普通sql用户的shell,然后捣鼓了一阵,没有得到任何进展。只能放弃这个点。 2d09fce4f8192422 继续浏览通过遍历过的目录看到有个cgi-bin目录 0d48488352192441 然后通过dirsearch再遍历cgi-bin这个目录发现一个shell.sh脚本 8a3374848f192523 测试cgi的shellshock破壳漏洞对shell.sh是否有效 a66d7ee499192536

三.漏洞利用

直接上msfconsole找CVE-2014-6271尝试利用 b53baf4587192546 afb8102647192606 直接成功获得3w权限 15c161fefa192637

四.权限提升

简单查看了一下内容,并尝试内核提权都失败了,过程就忽略了。。。 f95a4244d5192702 测试到sudo -l发现有sudo滥用提权(sudo滥用提权直接允许低权限用户使用sudo -l命令,查看显示用户已允许以root用户身份执行所有此二进制文件而无需密码。) Sudo 提权查询网站https://gtfobins.github.io/ 9a38fc67be192840 107086dd21192909 4fc298d5ea192916
标签:HACKSUDO-THOR, vulnhub, vulnhub靶场, vulnhub靶场实战指南, vulnhub靶场搭建