代码编织梦想

机器地址:

https://www.vulnhub.com/entry/hack-me-please-1,731/

深入交流学习:webMsec

安装好靶机:

主机发现:

arp-scan -l

信息收集一波:

./nmapAutomator.sh -H 192.168.52.133 -t All

PORT STATE SERVICE

80/tcp open http

3306/tcp open mysql

33060/tcp open mysqlx

MAC Address: 00:0C:29:FA:2D:5B (VMware)

端口很普通,看看80

没找到什么功能点

dirsearch扫一下目录

结果不理想,只有js有可能有用

递归一下:

找到了main.js

看看有什么:

seeddms,搜一下知道,这是一个cms

下载源码看看,有没有收获:

非常明显的php站

登录文件也找到了:

out.Login.php

按源码路径,顺利找到登录界面

这里提示我们不要暴力破解,我们看看源码里数据库配置信息:

默认账号密码是:

我们上靶机看看配置文件是什么:

192.168.52.133/seeddms51x/seeddms-5.1.22/conf/settings.xml

泄露了数据库账号密码,我们用navicat连一下:

连接成功

翻一翻库,看能不能找到账号密码:

tbluser表中有admin账户,密码是md5加密的

同时在user表翻到用户名saket和密码Saket@#¥1337

md5解密不成功,直接复写我们的md5(123456)

再回到登录界面,用admin 123456登录:

登录成功,翻一下,找到上传点:

同时我们用源码在本地搭建起来这个cms,可以得到上传路径:

192.168.52.133/seeddms51x/data/1048576/“document_id”/1.php

https://pentestmonkey.net/tools/web-shells/perl-reverse-shell

到这里下一个phpreverse的shell:

把shell里的ip和端口修改成攻击机的:

上传到cms

得到id:11

攻击机开启监听:

nc -nvlp 1234

访问shell:

192.168.52.133/seeddms51x/data/1048576/11/1.php

攻击端收到shell回弹

www-data 用户

查看有没有安装python,然后升级到交互式shell:

python3 -c 'import pty;pty.spawn("/bin/bash")'

得到了交互式shell

之前知道有个saket用户,看看/etc/passwd,这个用户有多大权限:

cat /etc/passwd

权限不错,切成saket,密码在前面的数据库已经拿到了:

再看看saket的权限:

All,简单了,直接sudo su

拿到root,完活。

主要考察:

信息收集、js信息泄露、简单代码阅读、本地搭建环境、文件上传、回弹shell、提权

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_51045322/article/details/127129057

和oscp相似的靶机-hackthebox & vulnhub (OSCP-LIKE HACKTHEBOX & VULNHUB)-爱代码爱编程

每台都尽量做一做,然后记录在博客里.供自己和大家一起学习. 网站来源。在google上,要那个才能打开。方便大家复制,我又把vulnhub的地址复制粘贴到文末了 hackthebox要去官网上。搜这些机子 我觉得htb的质量比vuln高多了,后者太多ctf猜谜语一样 Kioptrix: Level 1 (#1): https://www.vul

Vulnhub-OSCP靶机实战-爱代码爱编程

前言 这个靶机适合新手,因为步骤很短很短 靶机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ KALI地址:192.168.241.108 靶机地址:192.168.241.170 一.信息收集 1.主机发现 使用命令如下 netdiscover -r 192.

oscp-vulnhub:gitroot靶机实战_cjstang的博客-爱代码爱编程

一、前言 主要利用方式:hydra 密码破解+git show 反弹shell获取平行账号权限+git 命令提权 二、靶机信息     靶场: vulnhub.com     靶机名称: GitRoot: 1     难度: 高难度     发布时间: 2020 年 6 月 3 日  

oscp-vulnhub:ha-wordy靶机实战_cjstang的博客-爱代码爱编程

----------------------------------------------------------------------------------------------------------- 前置:本文题干阅读时间推荐10min,靶场练习推荐4h ------------------------------

vulnhub-tiki - 类oscp靶机攻略1_雨天呀的博客-爱代码爱编程

vulnhub-Tiki Date: 07/14/2022 Difficulty: Easy Tags: CVE-2021-26119, CVE-2021-4034, Tiki CMS, sudo -l https://www.vulnhub.com/entry/tiki_1,525/ 信息搜集 端口扫描 目录扫描 ➜ ~ dirsearch

oscp - vulnhub billy madison: 1.1 靶机测试_m0_55751267的博客-爱代码爱编程

仅以此文来记录我的oscp靶场训练过程  Billy Madison: 1.1 ~ VulnHub 拿到了靶机之后改为桥接导入VMware kali和靶机全部上线后,nmap扫描 192.168.165.0/24  发现靶机ip为192.168.165.156  hping3 nmap  先跑一下ssh的弱口令 虽然没啥用

oscp-vulnhub靶机记录-lordoftheroot-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/lord-of-the-root-101,129/ 交流学习联系:webMsec 靶机安装 主机发现 靶机ip 192.168.160.131 使用nmap扫描后发现只开放了22 ssh 尝试连接ssh 这里需要端口碰撞 再次nmap扫描 1337端

oscp-vulnhub靶机记录-digitalworldlocal-fall_mr. m2021的博客-爱代码爱编程

vulnhub和htb有很多为OSCP准备的靶机,都可以打一打。 深入交流学习:webMsec 靶机下载地址; https://www.vulnhub.com/entry/digitalworldlocal-fall,726/ 一、安装靶机 这里可以得到靶机ip 192.168.179.132 二、信息收集 很多人用nmap,我一

oscp-vulnhub靶机记录-bravery-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/ 深入交流学习:webMsec 安装靶机 打开kali,扫存活主机 nmap -sP 192.168.160.0/24 靶机ip 192.168.160.128 扫一波端口和服务: ./nmapAuto

oscp-vulnhub靶机记录-goldeneye-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/goldeneye-1,240/   深入交流学习:webMsec 安装靶机 主机发现 sudo arp-scan -l 192.168.52.136 信息收集 nmap -sS -sV -T5 -A -p- 192.168.52.136 运行了邮件服务,先

oscp-vulnhub靶机记录-development-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/digitalworldlocal-development,280/ 深入交流学习:webMsec 主机发现 Nmap -sS 192.168.52.0/24 得到靶机ip 192.168.52.137 信息收集 nmap -sS -sV -A -p- -T5 192.

oscp-vulnhub靶机记录-election-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址:https://www.vulnhub.com/entry/election-1,503/ 深入交流学习:webMsec 安装靶机 主机发现 靶机ip 192.168.160.130 信息收集 nmap -sS -sV -A -p- ip -oN election.nmap PORT STATE SERVICE 22/tc

oscp-vulnhub靶机记录-literallyvulnerable-walkthrough_weixin_44499830的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/ua-literally-vulnerable,407/ 快刷10个vulnhub的OSCP like靶机了,感觉都比较相似,本质上就是细致的信息收集,然后找老洞exp拿shell,最后提权,比较有意义的在于可以积累完善cheat-sheet,等这个靶机刷完,就去htb了。 主