废物的靶场日记 hackthebox-lame+brainfuck

之前都是做active的机器 为什么突然开始做简单的退役靶机了呢
因为打算过段时间去考个oscp 看到了一份htb上应该做的清单 就先一个个做下去吧

Lame

easy难度 靶机IP 10.10.10.3
nmap -sV -A -Pn 10.10.10.3 好像是不能ping的 加个-Pn
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.0.20-Debian (workgroup: WORKGROUP)

连个80都没有 那只能从端口服务入手了
searchsploit vsftpd 2.3.4找到了 但是这里的exp用不了 网上随便找了一个也不行 难道是唬人的?
换一个端口服务searchsploit samba 3.0.20 但是找到的exp都要用msf oscp是只能用一次msf的
于是github搜到了一个用nc的exp 连进去直接就是root权限把flag全拿了…

我是脑残吗 我做这种靶场干什么 这台机器应该为他新加个低能难度
08f08483cb99c20191e6622d8c3e6948
0d155475f37ba1502c95f306ac580ac6

Brainfuck

oscp系列第二台 insane难度的brainfuck 靶机ip 10.10.10.17
nmap -sV -A 10.10.10.17
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.1 (Ubuntu Linux; protocol 2.0)
25/tcp open smtp Postfix smtpd
110/tcp open pop3 Dovecot pop3d
143/tcp open imap Dovecot imapd
443/tcp open ssl/http nginx 1.10.0 (Ubuntu)
| Subject Alternative Name: DNS:www.brainfuck.htb, DNS:sup3rs3cr3t.brainfuck.htb
把这两个域名加进hosts
再访问进去发现是个wordpress site
wpscan --url https://brainfuck.htb/ --disable-tls-checks开扫

扫出来WordPress version 4.7.3 wp-support-plus-responsive-ticket-system Version: 7.1.3

searchsploit wp support 7.1.3找到exp WordPress Plugin WP Support Plus Responsiv | php/webapps/41006.txt

复制粘贴就完事了 进入后台

这里省略若干步骤 因为我做的时候实在是太卡了 压根没心情记录
最后反正是一系列操作拿到了用户名orestis和ssh的私钥 但是私钥文件有密码 拿john解密
/usr/share/john/ssh2john.py id_rsa > b.txt
john --wordlist=rockyou.txt b.txt 得到 3poulakia! (id_rsa)
以此ssh连上拿到user的flag
2c11cfbc5b959f73ac15a3310bd097c9

提权这种老机子直接看suid find / -perm -u=s -type f 2>/dev/null
看到/usr/bin/pkexec 再试着make了一下是存在命令的 不像上次那台连gcc都没有

那就直接用cve-2021-4034拿下root 打完
6efc1a5dbb8904751ce6566a305bb8ef
这台有一说一顶多就是medium难度 话说是不是退役的机器网络环境差一点 中间做的心态都要崩了

废物的靶场日记 hackthebox-lame+brainfuck相关推荐

  1. 废物的靶场日记 hackthebox-Paper

    废物的靶场日记 hackthebox-Paper 今天做的是easy难度的paper 靶机IP 10.10.11.143 前渗透 信息收集 nmap -sV -A 10.10.11.143 22/tc ...

  2. 渗透测试-红/蓝队Hvv技术手册/面试

    红/蓝队Hvv技术手册/面试 介绍一下自己,喜欢研究的,实战过的项目,得过奖项的感悟. 经常关注的安全平台 基本功 网络协议(HTTP.TCP) 操作系统命令 底层编程开发(应用框架) 加密解密编码 ...

  3. 入门渗透:telnet远程登入——Meow

    端口23/tcp telnet 用到的靶场为hackthebox起点的Meow靶机 一.连接vpn打开靶机 此处得到的ip为10.129.167.4 二.使用ping通过ICMP协议检测目标是否存活 ...

  4. Hackthebox - Previse 靶场实战

    Hackthebox - Previse 靶场实战 靶场信息 靶场类型 信息搜集 使用nmap进行端口扫描 ┌──(root

  5. HackTheBox:Pandora靶场

    HackTheBox:Pandora靶场 这个靶场是一台linux机器,上边搭载了两个cms,其中涉及到对信息搜集.ssh证书登录.suid提权.sql注入等知识的考验 信息搜集 nmap走一遍什么也 ...

  6. Hackthebox靶场连接

    关于注册账号 刚开始注册账号 注册账号需要科学上网之后才可以注册,否则点击注册后没有反应 另外在填写全名时需要在姓后面加空格否则不符合规范 例如: Zhang san 靶场会提供免费的机器来供参与者使 ...

  7. HackTheBox - Brainfuck Write Up

    OS:Linux DIFFICULTY:Insane 0x01 信息收集 端口扫描 + 指纹识别 naabu -host 10.10.10.17 -Pn -tp full -nmap-cli 'nma ...

  8. 废物日记之新版oscp通关历程

    今天凌晨收到了OSCP通过的邮件,记录一下通过的历程. 关于准备 新版的考试现在是二十四个小时内root六台机器,三台域,三台单独的靶机,以前送25分的缓冲区溢出现在不一定出现,出现也是在单独的靶机里 ...

  9. HackTheBox: Arctic靶场

    废话不多说直接开始: 第一步是在计算机上运行NMAP: # Nmap 7.80 scan initiated Sat Sep 19 14:54:46 2020 as: nmap -sV -O -sC ...

最新文章

  1. Webpack 4.0 打包 Vue 应用时出现无法使用Vue-loader问题及解决方法
  2. 接触HTML和CSS心得体会
  3. 在团800运维工作总结之squid做回源图片的二级缓存
  4. MongoDB整库备份与还原以及单个collection备份、恢复方法
  5. php建站静态,php网站如何生成静态
  6. 2015-12-03 AD中用户属性Lastlogon与LastlogonTimeStamp的区别
  7. CITRIX 5.0,XML服务异常引出事件ID 31003和30016错误
  8. OpenCV cv::Mat类
  9. 浏览器是如何工作的系列:渲染引擎
  10. python股票接口_Python 从 sina 股票数据接口读取数据,并保存到 MySQL 数据库
  11. MP-Ukagaka伪春菜插件扩展:在对话框用iframe显示链接
  12. Docker 容器启动 查看容器状态 - 四
  13. STL在数组算法的使用
  14. python语言适用于哪些领域_Python用于哪些领域
  15. 模块间相互调用需要注意的问题
  16. 巧用代理猎手揪出局域网中的二级代理
  17. matlab怎么查看工具箱,MATLAB怎么调出工具箱 神经网络matlab工具箱
  18. Java时间 之 Instant
  19. pytest tox.ini使用
  20. linux设置apn脚本apn,Android学习之网络APN接入点控制

热门文章

  1. 如何用教育优惠开通Apple Music 会员5元/月并实现会员共享
  2. 《惢客创业日记》2020.10.01(周四)最伟大的画家
  3. 直接在内存里计算数据?先做一个内存数据库技术选型吧
  4. 蚁剑连接php3,利用中国蚁剑无文件连接 phpstudy 后门方法
  5. lodash 学习记录
  6. ubuntu安装utorrent,下载六维资源
  7. [Android]如何做一个崩溃率少于千分之三噶应用app(31)-组件化网络请求
  8. js+高德地图api实现地理定位
  9. 小程序支付,详细过程
  10. 小梅哥AC620学习记录—UART_EEPROM_part2