前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >VulnHub-hackNos:Os-hackNos-2.1-WP

VulnHub-hackNos:Os-hackNos-2.1-WP

作者头像
亿人安全
发布2022-06-30 15:01:10
2090
发布2022-06-30 15:01:10
举报
文章被收录于专栏:红蓝对抗

靶机描述:

Difficulty : Easy to Intermediate

Flag : 2 Flag first user And second root

Learning : Web Application | Enumeration | Password Cracking

靶机描述

一、信息收集

1.首先通过命令arp-scan-l确定靶机ip

2.然后使用nmap进行端口扫描,并且用dirb对其进行目录爆破

3.然后dirb,扫到了tsweb目录,然后访问看看。

4.然后使用wpscan工具进行扫描,发现了gracemedia-media-player插件

5.使用Google搜索看看,有什么好东西。

6.可以利用CVE-2019-9618漏洞渗透

.

7.执行之后找到了flag1

flag:1flag

8.然后使用john进行爆破,得到了密码topsecret

二:提权

1.登录之后在backups下看到了一个可能是密码…发现了MD5值。

1rohit

2.利用john解密试试

3.john爆破密码:!%hack41

4.拿到了flag,然后提权

5.发现可以使用sudo提权,然后再次输入之前的密码,成功获得root权限。找到了第二个flag

三:总结: 这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-06-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、信息收集
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档