OSCP备考_0x17_HackThBox靶机_Linux_Mirai

Ethan医生7个月前靶场228

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.122.40 (扫描TCP)

image.png



nmap -sU --top-ports 100 10.129.122.40 (扫描UDP)


image.png


查看到http://10.129.122.40:32400/web/index.html

image.png


http://10.129.122.40/admin,http://10.129.141.121/versions

image.png

http://10.129.122.40/admin/index.php?login

暴力破解

  登录界面没有进行暴力破解限制,进行暴力破解

  检查页面,发现网站是 Raspberry Pi搜索引擎搜索,发现默认账号密码:pi raspberry

image.png


失败了,头发懵。想着这里可供登陆的地方除了网页,就只剩一个ssh了,尝试一下:

image.png


image.png

image.png

Linux系统的 USB 介质通常安装在 /media 上。查看mount所有已安装的驱动器:

研究/media/usbstick时,我们找到了 damnit.txt 和 lost+found 目录,但是没有发现flag

  usbstick 位于sdb下,可以使用利用strings 命令输出可打印字符的字符串,发现了root.txt


image.png

标签: OSCP

相关文章

OSCP备考_0x03_HackThBox靶机_Linux_nibbles

OSCP备考_0x03_HackThBox靶机_Linux_nibbles

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.19 (扫描TCP)nmap -sU --top-ports 100 10.129...

OSCP备考_0x32_HackThBox靶机_Passage

OSCP备考_0x32_HackThBox靶机_Passage

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.221.74 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x04_HackThBox靶机_Linux_cronos

OSCP备考_0x04_HackThBox靶机_Linux_cronos

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.184.136 (扫描TCP)nmap -sU --top-ports 100 10.129.184.136...

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.62.153 (扫描TCP)nmap -sU --top-ports 100 10.129.62....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。