OSCP备考_0x23_Vulnhub靶机_digitalworld.local: TORMENT

Ethan医生2周前靶场33


名称说明
靶机下载链接https://www.vulnhub.com/entry/digitalworldlocal-torment,299/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.189


 arp-scan 192.168.233.1/24

image.png

nmap -p- 192.168.233.189   

image.png

nmap -p21,22,25,80,111,139,143,445,631,2049,6667,6668,6669,6672 -A -sV -T5 192.168.233.189


image.png


image.png

先登入到FTP看有啥资料可以获取

ls -al

image.png

获取.ngircd底下的channels和.ssh底下的私钥

image.png

image.png

安装hexchat访问目标系统

 

sudo apt-get update

apt install

hexchat

 

输入目标系统IP地址,但是没有密码。



80端口,通过目录爆破也没什么有用的东西192.168.233.189

image.png


然后去访问631端口的同时在对smb进行共享组枚举

sudo nmap -p 139,445 --script=smb-enum-shares 192.168.233.189

image.png

虽然有一个backuo的共享组,但是并不能访问

http://192.168.233.189:631/printers/

image.png

这名字应该都是有用的把他获取出来去登入看看

curl -s http://192.168.220.157:631/printers/ | grep Personal | awk -F "=" '{print$2}'|cut -d "/" -f3|cut -d ";" -f1 | cut -d "&" -f1

image.png

image.png

连接不上

经搜索ngircd是个免费,便携式且轻便的Internet中继聊天服务器

sudo apt-get install hexchat


image.png

image.png

image.png

于是我在网上搜索了ngircd配置文件,得到了一个默认密码:wealllikedebian

 password "mostmachineshaveasupersecurekeyandalongpassphrase".

image.png

image.png

然后再发现使用find / -perm 777 -type f 2</dev/null

apache2是有root执行权限的 将qiu进行反弹


image.png

设置User qiu 然后执行后门的时后就会反弹这用户权限

image.png

然后查看sudo -l 


image.png

有python权限那直接反弹SHELL就可以获取root

sudo python -c 'import pty;pty.spawn("/bin/bash")'

image.png













标签: OSCP

相关文章

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

名称说明靶机下载链接https://www.vulnhub.com/entry/sickos-11,132/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x21_HackThBox靶机_Linux_frolic

OSCP备考_0x21_HackThBox靶机_Linux_frolic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)nmap -p139,445 -A -T5 --scrip...

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-52,415/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.143.34 (扫描TCP)nmap -sU --top-ports 100 10.129...

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x17_HackThBox靶机_Linux_Mirai

OSCP备考_0x17_HackThBox靶机_Linux_Mirai

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.122.40 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。