OS-HackerNos-1

实验主机:Os-hackerNos靶机一台/Kali linux

实验网络:桥接网络

实验目标:获取靶机的Root权限

难易程度:简单攻击机一台

前期工作:
1:下载Virtualbox虚拟化软件,地址如下:

https://www.virtualbox.org/wiki/Downloads
1
2:下载目标靶机并导入Virtualbox,地址如下:

https://www.vulnhub.com/entry/hacknos-os-hacknos,401/
1
将Os-hackNos-1.ova下载下来之后打开Virtualbox按下快捷键Ctrl+i将其导入
在这里插入图片描述
导入之后需要修改几个地方:
在这里插入图片描述
3:安装并配置好自己的Kali linux主机,这里我用的版本是最新版201904

Target:信息收集
思路:既然是要对目标主机进行入侵,就要找出目标主机的真实性IP地址的所开放的端口,因为服务器或者个人主机对外提供服务都是通过端口来进行数据之间的通行;
注意:一个服务可以占用多个端口,但是一个端口只能被一个服务占用
首先确定我们是谁?
在这里插入图片描述
扫描我们的目标在哪里???
给几个有意思的截图吧…猜下这些都是什么设备,嘻嘻
默认网关
苹果手机
目标靶机
华为手机
vivo手机
看到这,我只想说:放下苹果手机我们还能做朋友
想必,已经猜出来那个是我们的目标了吧!!!
targetIP:172.
16.1.16
那么接下来我们需要确定目标主机开起了什么服务???
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
看到这里是不是想杀人?别慌作为一个专业黑客要冷静
22端口用于SSH服务,前身是RSH,之后因为传输的数据被加密所以改成了SSH(只需要将私钥放到本地就可以免密码登录),针对于这个端口的最好办法就是暴力**,但是太费时间不是首要的攻击方式,后面拿不下的时候可以先用暴力**
80端口用于HTTP服务,还有一个安全的HTTPS,接下来我们就要转到WEB渗透才是目前最好的选择
WEB信息收集:
首先要去目标网站浏览一番,发现这好像是个新建立的站点,但也不确定,毕竟要知道椰树的能力是强大的,但这里我们用dirb这款kali中的工具
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这个才是我们今天的主角,整个服务器的安全短板就在于此
我们先从github找下关于这个drupal cms的POC和EXP
在这里插入图片描述
下载地址:https://github.com/dreadlocked/Drupalgeddon2
接下来我们就需要下载这个脚本并运行拿到网站的WEBshell

Target:获取目标网站的WEBshell

1.Git clone https://github.com/dreadlocked/Drupalgeddon2.git
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
此时,我们已经拿到一个shell,然而我们的权限太小,需要提权

Target:权限维持

拿到shell第一步:权限维持,我们需要kali中自带网站管理工具来做
在这里插入图片描述
我们现在本地做个测试,看看能否连接上
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
我们现在本地做个测试,看看能否连接上

Target:提权

在这里插入图片描述
Base64加密—>解密:
在这里插入图片描述
在解密:
在这里插入图片描述
解密网站:

https://base64.supfree.net/

https://www.dcode.fr/brainfuck-language

如果不出意外的话就是系统用户账号密码了
在这里插入图片描述
没办法在shell中,看来必须在msfshell终端中才能切换用户身份了
在这里插入图片描述
Root用户的家目录没法进去,但是存储用户密码文件却能被访问
在这里插入图片描述
这里我们不能直接通过webshell修改,只能想办法修改掉passwd文件,我们先制作一个具有root权限的用户,即为uid和gid都为0,并且按照passwd格式添加到文件中,使其保存,我们可以通过小马的file_download功能下载passwd文件,并在本地修改回传到靶机上,(o゜▽゜)o☆[BINGO!]
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
此刻我们只需要一个与其交互的shell即可大功告成!!!
在这里插入图片描述
糟糕,忘了设置payload,那就随机应变吧
在这里插入图片描述

Target:权限维持

以为到这里就完事了,想多了…略略略
接下来还是权限维持,只不过我们要维持Root用户的权限
首先我们分别在本地主机和目标主机上执行ssh-******命令
在这里插入图片描述
在这里插入图片描述
在msfshell中执行:
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
接下来最激动人心的时刻到啦:
在这里插入图片描述
在这里插入图片描述