OSCP备考_0x23_Vulnhub靶机_digitalworld.local: TORMENT

Ethan医生4个月前靶场169


名称说明
靶机下载链接https://www.vulnhub.com/entry/digitalworldlocal-torment,299/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.189


 arp-scan 192.168.233.1/24

image.png

nmap -p- 192.168.233.189   

image.png

nmap -p21,22,25,80,111,139,143,445,631,2049,6667,6668,6669,6672 -A -sV -T5 192.168.233.189


image.png


image.png

先登入到FTP看有啥资料可以获取

ls -al

image.png

获取.ngircd底下的channels和.ssh底下的私钥

image.png

image.png

安装hexchat访问目标系统

 

sudo apt-get update

apt install

hexchat

 

输入目标系统IP地址,但是没有密码。



80端口,通过目录爆破也没什么有用的东西192.168.233.189

image.png


然后去访问631端口的同时在对smb进行共享组枚举

sudo nmap -p 139,445 --script=smb-enum-shares 192.168.233.189

image.png

虽然有一个backuo的共享组,但是并不能访问

http://192.168.233.189:631/printers/

image.png

这名字应该都是有用的把他获取出来去登入看看

curl -s http://192.168.220.157:631/printers/ | grep Personal | awk -F "=" '{print$2}'|cut -d "/" -f3|cut -d ";" -f1 | cut -d "&" -f1

image.png

image.png

连接不上

经搜索ngircd是个免费,便携式且轻便的Internet中继聊天服务器

sudo apt-get install hexchat


image.png

image.png

image.png

于是我在网上搜索了ngircd配置文件,得到了一个默认密码:wealllikedebian

 password "mostmachineshaveasupersecurekeyandalongpassphrase".

image.png

image.png

然后再发现使用find / -perm 777 -type f 2</dev/null

apache2是有root执行权限的 将qiu进行反弹


image.png

设置User qiu 然后执行后门的时后就会反弹这用户权限

image.png

然后查看sudo -l 


image.png

有python权限那直接反弹SHELL就可以获取root

sudo python -c 'import pty;pty.spawn("/bin/bash")'

image.png













标签: OSCP

相关文章

OSCP备考_0x28_HackThBox靶机_Linux_blunder

OSCP备考_0x28_HackThBox靶机_Linux_blunder

blundernmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)nmap -sU --top-ports 1...

OSCP备考_0x47_HackThBox靶机_Windows_conceal

OSCP备考_0x47_HackThBox靶机_Windows_conceal

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.122 (扫描TCP)我们普通的tcp啥都没有,所以考虑udp扫描当然也有可能是...

OSCP备考_0x13_Vulnhub靶机_Raven: 1

OSCP备考_0x13_Vulnhub靶机_Raven: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-1,256/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.253.131 (扫描TCP)查看到是Drupal 7.54ruby 44449.rb...

OSCP备考_0x02_HackThBox靶机_Linux_bashed

OSCP备考_0x02_HackThBox靶机_Linux_bashed

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.217 (扫描TCP)nmap -sU --top-ports 100 10.12...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。