OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

Ethan医生2天前靶场9

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.70.193 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.70.193 (扫描UDP)

image.png


http://10.129.70.193 先访问看看,自动跳转到http://popcorn.htb/ 绑定hosts

image.png

扫描目录:

gobuster dir -u http://popcorn.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png



http://popcorn.htb/torrent/users/index.php?mode=register

image.png

先注册账号然后看有没有可以使用上传漏洞的地方

image.png

可以上传.torrent文件

image.png

在这里上传图片,然后再burp将名字修改php

绕过前端验证 

image.png

image.png

image.png

发现可以使用脏牛

image.png


image.png


mv /tmp/passwd.bak /etc/passwd (确认信息哪里回车就行)


su firefart(如果一直无法执行可能需要反弹python shell :python -c 'import pty;pty.spawn("/bin/bash")')

就可以获取root权限


10.129.56.59

image.png

79ccd06ffd605093e872b711ab3e6df4




标签: OSCP

相关文章

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

OSCP备考_0x14_Vulnhub靶机_Raven: 2

OSCP备考_0x14_Vulnhub靶机_Raven: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-2,269/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/goldeneye-1,240/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/lampiao-1,249/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。