HA Rudra: Vulnhub Walkthrough

最近忙的工(吃)作(屎),没时间写文(摸)章(鱼)!!!

靶机链接:

https://www.vulnhub.com/entry/ha-rudra,386/

 

IP探测:

HA Rudra: Vulnhub Walkthrough_第1张图片

 

 

端口扫描:

HA Rudra: Vulnhub Walkthrough_第2张图片

 

2049 NFS 文件系统,尝试本地挂载

HA Rudra: Vulnhub Walkthrough_第3张图片

 

目前看没啥有用的信息,后续尝试提权的时候,或者爆破的时候在看吧

HTTP 服务目录扫描

HA Rudra: Vulnhub Walkthrough_第4张图片

 

HA Rudra: Vulnhub Walkthrough_第5张图片

 

访问:http://10.10.202.130/nandi.php 空白页面

最后尝试得知有包含漏洞

 

通过NFS目录写反弹shell进去,反弹shell出来

 

本地监听1234

浏览器访问:10.10.202.130/nandi.php?file=/home/shivay/shell.php

即可返回shell

尝试提权操作:

find / -perm -u=s -type f 2>/dev/null

find / -perm -g=s -type f 2>/dev/null

HA Rudra: Vulnhub Walkthrough_第6张图片

 

无可用信息

查看本地服务,登录MySQL数据库,空密码

HA Rudra: Vulnhub Walkthrough_第7张图片

 

HA Rudra: Vulnhub Walkthrough_第8张图片

 

哈哈表情符号

查看hints 文件提示解密表情符号

cat hints
https://www.hackingarticles.in/cloakify-factory-a-data-exfiltration-tool-uses-text-based-steganography/

without noise

复制表情符号到本地文本,然后使用该工具进行解密

╰─ git clone https://github.com/TryCatchHCF/Cloakify.git

HA Rudra: Vulnhub Walkthrough_第9张图片

 

HA Rudra: Vulnhub Walkthrough_第10张图片

 

 

远程登录

HA Rudra: Vulnhub Walkthrough_第11张图片

哈哈这个本地提权的漏洞好熟悉 CVE: 2019-14287

sudo -u#-1 watch -x sh -c 'reset; exec sh 1>&0 2>&0' -u

HA Rudra: Vulnhub Walkthrough_第12张图片

 

OVER!

你可能感兴趣的:(HA Rudra: Vulnhub Walkthrough)