OSCP备考_0x15_Vulnhub靶机_DerpNStink: 1

Ethan医生6个月前靶场196


名称说明
靶机下载链接https://www.vulnhub.com/entry/derpnstink-1,221/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.182


arp-scan 192.168.233.1/24

image.png

nmap -p- 192.168.233.182 

image.png

nmap -p21,22,80 -A -T4 192.168.233.182


image.png


gobuster dir -u http://192.168.233.182 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png

http://192.168.233.182/

image.png

image.png

需要把每个挡案夹爆破一遍

image.png

gobuster dir -u http://192.168.233.182/weblog/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html


http://192.168.233.182/weblog//license.txt,确定是wordpress直接使用工具扫描wpscan


image.png

image.png

需要绑定hosts derpnstink.local

image.png

直接尝试弱口令admin:admin发现登录成功

image.png


直接上传后门挡案获取shell

image.png

image.png

先到目录下查看config配置

image.png

开始操作提权,


尝试访问 phpmyadmin http://192.168.31.122/php/phpmyadmin/ 使用 root/mysql 登入

那就直接查看 secure_file_priv 的值看看能不能进行 udf 提权

image.png

有限制使用...

那就查看有没有其它用户账号,发现unclestinky的密钥hash值,进行爆破看看


john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt


image.png

密码:wedgie57,无法使用这个进行su切换到stinky,前面有FTP端口尝试看看能不能登入

image.png

可以看到里面有个files

在ftp中找到ssh登陆的key,使用stinky用户登录成功

image.png

需要降权下这个文件  然后再尝试登入

image.png

scp -i key.txt -o PubkeyAcceptedKeyTypes=+ssh-rsa  stinky@192.168.233.182:/home/stinky/Documents/derpissues.pcap /home/kali


image.png

image.png

找到密码 derpderpderpderpderpderpderp

然后使用 mrderp/derpderpderpderpderpderpderp 登入

su mrderp

sudo -l


image.png

获得mrderp ALL=(ALL) /home/mrderp/binaries/derpy提示

image.png

image.png

标签: OSCP

相关文章

OSCP备考_0x51_HackThBox靶机_Windows_ServMon

OSCP备考_0x51_HackThBox靶机_Windows_ServMon

OSCP备考_0x51_HackThBox靶机_Windows_ServMon10.129.227.77nmap -sCV -p- --min-rate 10000 -T4 -sS 10.1...

OSCP备考_0x53_HackThBox靶机_Windows_Active(AD域)

OSCP备考_0x53_HackThBox靶机_Windows_Active(AD域)

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.237.97 (扫描TCP)enum4linux(自动化枚举)   ...

OSCP备考_0x48_HackThBox靶机_Windows_Chatterbox

OSCP备考_0x48_HackThBox靶机_Windows_Chatterbox

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.244.125 (扫描TCP)135/tcp (MSRPC): Microsoft远程过...

OSCP备考_0x47_HackThBox靶机_Windows_conceal

OSCP备考_0x47_HackThBox靶机_Windows_conceal

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.122 (扫描TCP)我们普通的tcp啥都没有,所以考虑udp扫描当然也有可能是...

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

名称说明靶机下载链接https://www.vulnhub.com/entry/sickos-11,132/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。